★关于道德伦理的忠告★
以下内容摘自《Metasploit渗透测试指南》
作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:
- 不要进行恶意的攻击;
- 不要做傻事;
- 在没有获得书面授权时,不要攻击任何目标;
- 考虑你的行为将会带来的后果;
- 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。
1、实验说明
1.1. 漏洞原理
MS17-010(永恒之蓝)是win 7 系统的漏洞,仅影响windows系统中的SMBv1服务。该漏洞是由于SMBv1内核函数中的缓冲区溢出导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。通过445文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件。可以使用Metasploit和其他渗透测试框架进行利用和测试。
该漏洞易受攻击,且已经公开和广泛利用,建议windows及时进行安全更新 ,避免被攻击。
1.2. 前提条件
攻击者与被攻击者的必须互相ping通,才能开始攻击。使用VMware作为实验环境时,确保同一网段。
1.3. 实验环境
VMware 版本是17
kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4
win7系统,IP:192.168.242.6
VMware 安装比较简单,从官网下载安装包后,根据安装引导基本点下一步即可。kali和win7系统如果没有,在文末有获取方式,用VMware打开到kali和win7系统目录下,会看到文件后缀是.vmx直接打开即可,会提示虚拟机已经移动相关的提示,选择复制的那个选项打开。网络适配器选择NAT模式,IP不需要手动设置。
2、实验流程
2.1. 确定可ping通
确定目标win7系统,与kali同一个局域网的主机,kali可ping通win7系统的ip
代码语言:javascript复制# ping 请求2次
ping 192.168.242.6 -c 2
# ping 结果是通的,可进行后续操作
PING 192.168.242.6 (192.168.242.6) 56(84) bytes of data.
64 bytes from 192.168.242.6: icmp_seq=1 ttl=128 time=0.607 ms
64 bytes from 192.168.242.6: icmp_seq=2 ttl=128 time=0.428 ms
2.2. 扫描存活IP和端口开放
nmap扫描,nmap -T4 -A -v -Pn 192.168.242.0/24进行全面扫描,扫描网段存活IP,以及端口开放情况
nmap 命令是kali系统自带的命令,不用再额外安装。
扫描结果如下,发现445端口开放着
2.3. MSF终端渗透攻击
进入msfconsole终端,search ms17-010,查找ms17-010渗透攻击模块,进行模糊匹配,探测主机是否存在漏洞,利用use命令选择测试接口exploit/windows/smb/ms17_010_eternalblue,可探查主机是否存在永恒之蓝漏洞,其中 show options是查看要配置的参数情况。
注意:由于kali默认登录的kali账户需要切换管理员权限
代码语言:javascript复制# 切换管理员权限,需要输入密码
sudo su
# 输入正确密码后,切换成功
┌──(root