Metasploit入门系列(六)——永恒之蓝 – 作者:rabbitmask

期待已久啦吧,msf的首战!

你可能觉得这篇文章很短,

但、明明可以一句话搞定的任务,

我们就没不必要演的眼花缭乱不是。

鉴于这是直播,我们选择了测试环境。

又鉴于我所在的内网环境一群土豪全™是mac。。

所以我选择自己搭一个虚拟机,

突然发现VM中不知什么时候刚好丢这个win7,

(真的没有特意挑选,该补丁2017年3月发布,好多win7都没打补丁)

就它了,直接上MSF~

search ms17_010  #寻找我们本次测试所需模块,ms17_010即为永恒之蓝。

image.png

use auxiliary/scanner/smb/smb_ms17_010    #使用探测模块

细节在之前的课程里都提到了,我们就不再做讲解,尴尬操作上镜了,run是可以的,RUN是无法识别的,废话!

image.png

emmmmm,目测我们的靶机是存在问题的,意料之中的说,上利用模块。

use exploit/windows/smb/ms17_010_eternalblue

image.png

image.png

一顿操作猛如虎,,,已getshell并自动进入,,,

都到这里了,添加用户提权远程登录或者是其它操作,就不多说了。

很精彩吗!!!

一点也没有!!!

这就是msf吖!!!

傻瓜式自助进攻平台!!!

然而你又有什么理由拒绝它呢!!

你们又以为这就完啦吗!唉,为什么是又?

当然不会这么简单,尤其是对于忙于折腾的翻车党。

在废话前,梳理下msf启动的好习惯,别学我:

service postgresql start

msfdb init

msfconsole

ok,开启翻车日常:

上面提到的操作在网上其它地方小伙伴都能看到类似的,然而msf新版本为我们提供了什么呢?

圈出的两个模块是我们旧版本就有的,我们来讨论下强大的新模块。

image.png

旧模块可以探测到的漏洞,新模块却无法探测到!有没有惊喜,不用质疑我的配置,为这个疑惑两个人折腾了一上午,排除版本靶机各种问题,最终确定在脚本本身,从网上资料来看该模块貌似针对server2008效果还是很好的。

image.png

到这里,可能又有人会问了,既然新增模块这么辣鸡!辣鸡!辣鸡!那用旧模块就好啦。然而并不全是如此。如果你是要利用(未授权),那么在探测模块的优先级上我推荐ms17_010_command模块,虽然他在某些版本下不尽人意,然而他却自带命令执行功能,即command。相对于exploit的大动作,在某些需要低调的情况下新模块还是很理想的。

image.png

在这里还有一个小细节,ms17_010_command模块目录位于admin下,而smb_ms17_010模块位于scanner下,这也决定了他们的侧重点是有差异的,在纯探测的需求下,依然推荐后者。这里也坦言一件事,我选择后者,因为知识体系缺失的原因,,,具体,,往后看。

我们刚刚一共搜索到5项关于永恒之蓝的漏洞,两项是旧模块,一项刚刚提到了,还有一项是针对win8的攻击利用模块,内容配置极少,手头暂未win8资源(微软最失败的版本),不作演示。

image.png

最后一项:ms17_010_psexec模块

所需攻击条件:

1.防火墙必须允许SMB流量出入

2.目标必须使用SMBv1协议

3.目标必须缺少MS17-010补丁

4.目标必须允许匿名IPC $和管道名

您可以使用SMB MS17-010和Pipe Auditor(scanner/smb/pipe_auditor)辅助扫描模块检查这些。

此模块所需条件和刚刚提到的ms17_010_command一致,这就是我们前面win7测试探测失败的原因。

那啥,老铁们,我,,我,,好好研究下这一块再给你们补上,,看国光大佬的博客也是在这里断掉啦,给出的解释是看目标系统类型及版本。

不过真的玄学吗?win8这些所需条件都是默认满足的吗?为什么win8畅通无阻,其他版本炸裂。

目前来讲,我只能说碰到该漏洞时每个模块都尝试一下把,关于ms17_010_command/ms17_010_psexec模块的科学用法我会再三确认后再给大家掰扯,敬请期待。

微信图片_20190508140208.jpg

来源:freebuf.com 2019-10-10 09:39:10 by: rabbitmask

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论