渗透测试实战-漏洞利用MS17-010

2024-08-14 14:22:46 浏览数 (2)

★关于道德伦理的忠告★

以下内容摘自《Metasploit渗透测试指南》

作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:

  • 不要进行恶意的攻击;
  • 不要做傻事;
  • 在没有获得书面授权时,不要攻击任何目标;
  • 考虑你的行为将会带来的后果;
  • 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。

1、实验说明

1.1. 漏洞原理

MS17-010(永恒之蓝)是win 7 系统的漏洞,仅影响windows系统中的SMBv1服务。该漏洞是由于SMBv1内核函数中的缓冲区溢出导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。通过445文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件。可以使用Metasploit和其他渗透测试框架进行利用和测试。

该漏洞易受攻击,且已经公开和广泛利用,建议windows及时进行安全更新 ,避免被攻击。

1.2. 前提条件

攻击者与被攻击者的必须互相ping通,才能开始攻击。使用VMware作为实验环境时,确保同一网段。

1.3. 实验环境

VMware 版本是17

kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系统,IP:192.168.242.6

VMware 安装比较简单,从官网下载安装包后,根据安装引导基本点下一步即可。kali和win7系统如果没有,在文末有获取方式,用VMware打开到kali和win7系统目录下,会看到文件后缀是.vmx直接打开即可,会提示虚拟机已经移动相关的提示,选择复制的那个选项打开。网络适配器选择NAT模式,IP不需要手动设置。

2、实验流程

2.1. 确定可ping通

确定目标win7系统,与kali同一个局域网的主机,kali可ping通win7系统的ip

代码语言:javascript复制
# ping 请求2次
ping 192.168.242.6 -c 2

# ping 结果是通的,可进行后续操作
PING 192.168.242.6 (192.168.242.6) 56(84) bytes of data.
64 bytes from 192.168.242.6: icmp_seq=1 ttl=128 time=0.607 ms
64 bytes from 192.168.242.6: icmp_seq=2 ttl=128 time=0.428 ms
2.2. 扫描存活IP和端口开放

nmap扫描,nmap -T4 -A -v -Pn 192.168.242.0/24进行全面扫描,扫描网段存活IP,以及端口开放情况

nmap 命令是kali系统自带的命令,不用再额外安装。

扫描结果如下,发现445端口开放着

2.3. MSF终端渗透攻击

进入msfconsole终端,search ms17-010,查找ms17-010渗透攻击模块,进行模糊匹配,探测主机是否存在漏洞,利用use命令选择测试接口exploit/windows/smb/ms17_010_eternalblue,可探查主机是否存在永恒之蓝漏洞,其中 show options是查看要配置的参数情况。

注意:由于kali默认登录的kali账户需要切换管理员权限

代码语言:javascript复制
# 切换管理员权限,需要输入密码
sudo su

# 输入正确密码后,切换成功
┌──(root


	

0 人点赞