目录
1.漏洞描述
Microsoft Windows SMB Server远程代码执行漏洞。
Microsoft Server Message Block 1. 0 (SMBv1) 服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。如果攻击失败,会导致拒绝服务,对业务造成一定安全风险。
漏洞影响:Microsoft Windows Server 2016、 Microsoft Windows Server 2012 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2008 R2、 Microsoft Windows Server 2008、 Microsoft Windows RT 8.1等等
(以上系统打开445端口都容易受到影响)。
2.Metasploitable渗透测试
软件:VMware Workstation 14
攻击机:kali
靶机环境:win7
1.查看受害者的机器是否存活,可以配合nmap使用。
2.启用msf,命令为:msfconsole
3.搜索漏洞(search)
4.使用序号为3的扫描模块
5.设置攻击负载
6.查看配置参数
我们需要设置受害者ip
7.设置受害者ip(win7)
8.发起扫描
win7的445端口确实存在ms17-010漏洞!
9.使用序号为0的攻击模块
提示我们如果没有设置攻击负载的话,默认使用windows/64/meterpreter/reverse_tcp攻击负载。
当然我们人为设置也没有问题:
10. 查看配置参数
有了攻击者ip(kali),我们就没有必要人为设置了。
由于我们还未设置靶机ip,所以攻击目标(Exploit target)没有显示为Automatic Target
11.设置靶机ip(win7)
12.开始攻击(run/exploit)
渗透成功!接下来就是好玩的后渗透攻击
13.后渗透攻击
13-1 screenshot:通过meterpreter 获取屏幕快照
win7的屏幕截图确实保存在kali的/root下
13-2 upload:上传文件到Windows主机
我们把刚刚保存在kali机上的截图上传到win7上
13-3 download:从Windows主机中下载文件到kali中
我们把可爱的考拉图片从win7上下载到kali中了
13-4 getuid:查看权限
得知权限为管理员权限
13-5 shell:进入靶机系统
解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)
13-6 用ipconfig查看win7的ip
13-7 help:显示命令列表和作用描述(以meterpreter为例)
.......
3.扩展
最后,给大家总结msf的常用命令,不记得的可以敲help查看
核心命令
get 获取特定于上下文的变量的值
grep grep 另一个命令的输出 如: grep creds help
sessions 转储会话列表并显示有关会话的信息
set 将特定于上下文的变量设置为一个值
模块命令
back 从当前上下文返回
info 显示有关一个或多个模块的信息
options 显示全局选项或一个或多个模块
search 搜索模块名称和描述
use 按名称选择模块
工作命令
jobs 显示和管理作业
kill 杀死一个工作
数据库后端命令
db_export 导出包含数据库内容的文件
db_import 导入扫描结果文件(文件类型将被自动检测)
凭证后端命令
creds 列出数据库中的所有凭据
Micros漏洞影响oft Windows Server 2016、Microsoft Windo er 2
012 R2、Microsoft Windows Server 2012、
Microsoft Windows Server 2008 R2、Microsoft Windows
Server 2008、Micros
Microsoft Server Message Block 1.0 (SMBv1)服务器处理
某些请求,在实现上存在远程代码执行漏洞,成功利用后
可使攻击者在目标服务器上执行任意代码。如果攻击失败,
会导致拒绝服务,对业务造成一定安全风险。
Microsoft Server Message Bl