找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 60|回复: 0

MS17_010(永恒之蓝)漏洞复现

[复制链接]

2万

主题

128

回帖

10万

积分

管理员

积分
105670
发表于 2022-5-31 14:51:08 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
MS17_010(永恒之蓝)漏洞复现

MS17_010永恒之蓝漏洞复现

目录

前言

1.准备工作

2.漏洞利用步骤


前言

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。


1.准备工作

· 靶机:windows7 x64(NO SP)ip:192.168.83.130

· 攻击机:kali linux 2021 ip:192.168.83.134

· 工具:MSF模块 ,配合其他扫描工具


2.漏洞利用步骤

1.首先使用ARP扫描,发现主机


或者使用netdiscover扫描

netdiscover -r 192.168.83.0/24

这里我们可以看到靶机的ip地址为:192.168.83.130



2.使用NMAP进行漏洞扫描

nmap --script=vuln 192.168.83.130

可以看到扫出了MS17_010

3.利用MSF模块进行攻击

首先打开msf,在命令行中输入msfconsole

接下来输入search ms17_010

可以看到有四个模块,这里我们用第一个模块直接攻击,因为漏洞已经确认扫描出来了,所以后面的auxiliary辅助模块就可以跳过啦

输入show options,require项为yes的是必须要自己设置的

可以看到的是我们只需要设置RHOST也就是远程主机即靶机的IP

命令为set RHOST 192.168.83.130

设置好后输入run或者exploit执行攻击

跑完后我们可以看到已经拿下了靶机

这里科普一下什么是meterpreter


Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。


  最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。其中,攻击者与目标设备中Meterpreter的通信是通过Stager套接字实现的meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。


需要说明的meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。 连上vpn又在内网中使用psexec和bind_tcp的时候经常会出现这种情况

输入shell则得到windows的命令行


这里我们首先查看用户列表

添加一个新用户

由于编码的问题。这里可以输入chcp 65001解决

用户bbb已经存在了 说明我们刚刚创建成功了

我们再看看我们权限如何,是否需要提权

说明我们已经是最高权限啦,接下来就可以干坏事了~





from: https://blog.csdn.net/qq_29959945/article/details/124728292




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|IOTsec-Zone|在线工具|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-5-4 14:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表