Metasploit入門系列(六)——永恒之藍(lán)

期待已久啦吧,msf的首戰(zhàn)!

你可能覺得這篇文章很短,

但、明明可以一句話搞定的任務(wù),

我們就沒不必要演的眼花繚亂不是。

鑒于這是直播,我們選擇了測試環(huán)境。

又鑒于我所在的內(nèi)網(wǎng)環(huán)境一群土豪全?是mac。。

所以我選擇自己搭一個虛擬機(jī),

突然發(fā)現(xiàn)VM中不知什么時候剛好丟這個win7,

(真的沒有特意挑選,該補(bǔ)丁2017年3月發(fā)布,好多win7都沒打補(bǔ)?。?/p>

就它了,直接上MSF~

search ms17_010? #尋找我們本次測試所需模塊,ms17_010即為永恒之藍(lán)。

use auxiliary/scanner/smb/smb_ms17_010 ?? #使用探測模塊

細(xì)節(jié)在之前的課程里都提到了,我們就不再做講解,尷尬操作上鏡了,run是可以的,RUN是無法識別的,廢話!

emmmmm,目測我們的靶機(jī)是存在問題的,意料之中的說,上利用模塊。

use exploit/windows/smb/ms17_010_eternalblue


一頓操作猛如虎,,,已getshell并自動進(jìn)入,,,

都到這里了,添加用戶提權(quán)遠(yuǎn)程登錄或者是其它操作,就不多說了。

很精彩嗎!??!

一點(diǎn)也沒有?。。?/p>

這就是msf吖?。?!

傻瓜式自助進(jìn)攻平臺!!!

然而你又有什么理由拒絕它呢!!

你們又以為這就完啦嗎!唉,為什么是又?

當(dāng)然不會這么簡單,尤其是對于忙于折騰的翻車黨。

在廢話前,梳理下msf啟動的好習(xí)慣,別學(xué)我:

service postgresql start

msfdb init

msfconsole

ok,開啟翻車日常:

上面提到的操作在網(wǎng)上其它地方小伙伴都能看到類似的,然而msf新版本為我們提供了什么呢?

圈出的兩個模塊是我們舊版本就有的,我們來討論下強(qiáng)大的新模塊。

舊模塊可以探測到的漏洞,新模塊卻無法探測到!有沒有驚喜,不用質(zhì)疑我的配置,為這個疑惑兩個人折騰了一上午,排除版本靶機(jī)各種問題,最終確定在腳本本身,從網(wǎng)上資料來看該模塊貌似針對server2008效果還是很好的。

到這里,可能又有人會問了,既然新增模塊這么辣雞!辣雞!辣雞!那用舊模塊就好啦。然而并不全是如此。如果你是要利用(未授權(quán)),那么在探測模塊的優(yōu)先級上我推薦ms17_010_command模塊,雖然他在某些版本下不盡人意,然而他卻自帶命令執(zhí)行功能,即command。相對于exploit的大動作,在某些需要低調(diào)的情況下新模塊還是很理想的。

在這里還有一個小細(xì)節(jié),ms17_010_command模塊目錄位于admin下,而smb_ms17_010模塊位于scanner下,這也決定了他們的側(cè)重點(diǎn)是有差異的,在純探測的需求下,依然推薦后者。這里也坦言一件事,我選擇后者,因?yàn)橹R體系缺失的原因,,,具體,,往后看。

我們剛剛一共搜索到5項(xiàng)關(guān)于永恒之藍(lán)的漏洞,兩項(xiàng)是舊模塊,一項(xiàng)剛剛提到了,還有一項(xiàng)是針對win8的攻擊利用模塊,內(nèi)容配置極少,手頭暫未win8資源(微軟最失敗的版本),不作演示。

最后一項(xiàng):ms17_010_psexec模塊

所需攻擊條件:

1.防火墻必須允許SMB流量出入

2.目標(biāo)必須使用SMBv1協(xié)議

3.目標(biāo)必須缺少M(fèi)S17-010補(bǔ)丁

4.目標(biāo)必須允許匿名IPC $和管道名

您可以使用SMB MS17-010和Pipe Auditor(scanner/smb/pipe_auditor)輔助掃描模塊檢查這些。

此模塊所需條件和剛剛提到的ms17_010_command一致,這就是我們前面win7測試探測失敗的原因。

那啥,老鐵們,我,,我,,好好研究下這一塊再給你們補(bǔ)上,,看國光大佬的博客也是在這里斷掉啦,給出的解釋是看目標(biāo)系統(tǒng)類型及版本。

不過真的玄學(xué)嗎?win8這些所需條件都是默認(rèn)滿足的嗎?為什么win8暢通無阻,其他版本炸裂。

目前來講,我只能說碰到該漏洞時每個模塊都嘗試一下把,關(guān)于ms17_010_command/ms17_010_psexec模塊的科學(xué)用法我會再三確認(rèn)后再給大家掰扯,敬請期待。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容