Metaploit-永恒之蓝漏洞利用

匿名 (未验证) 提交于 2019-12-02 23:47:01

Ŀ¼


一、原理及目的

windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、实验环境

攻击机

靶机windows7x64未打永恒之蓝补丁且关闭防火墙)

三、测试过程及总结

1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,一定要知道对应模块的功能,才知道如何进行运用,这应该是该工具的核心功能模块。

辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块nops)、编码器模块(encoders)msf为总模块,其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev

2.要利用永恒之蓝漏洞,那么就要使用其中的渗透攻击(exploit)模块,对其进行渗透攻击,利用ms17_010_eternalblue漏洞

3.设置攻击主机、靶机地址,确定攻击端口

a.

b.

3.确定端口开放、版本

一定注意:1)一定要查看相应端口,还有漏洞实用的版本,一定要和攻击对象的版本对应,不然是不会成功的。2)nmap对靶机进行端口扫描,查看版本是否对应,445端口是否开,如果

两者其中一个不符合就不会成功。

漏洞实用的版本号:

4.设置payload进行攻击

a.璁剧疆

meterpreter,windows的cmd入口,可以有很多功能,我试了不设置的话相当于直接进入。

b.exploit

可以看到攻击连接的过程,下面就是详细过程

5.查看靶机系统信息

sysinfo查看系统信息

meterpreter是metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。

6.进入shell,获取命令行,可以看到直接获得system权限

meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

7.新建用户、获得用户密码

a.hash加密值,可以利用在线解密进行破解

b.shell新建用户

8.查看相关的进程信息:ps

screenhot

到这个路径下查看,可以看到返回的图片

10.获取按键信息

keyscan_start

keyscan_dump

没有获取到,应该需要在捕获的同时需要进行键盘操作

11.上传文件

“upload”命令为上传文件到靶机下WannaCryhack.exe文件到,可以直接执行

“clearev”命令,将清除事件日志。

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!