期待已久啦吧,msf的首戰!
你可能覺得這篇文章很短,
但、明明可以一句話搞定的任務,
我們就沒不必要演的眼花繚亂不是。
鑒于這是直播,我們選擇了測試環境。
又鑒于我所在的內網環境一群土豪全?是mac。。
所以我選擇自己搭一個虛擬機,
突然發現VM中不知什么時候剛好丟這個win7,
(真的沒有特意挑選,該補丁2017年3月發布,好多win7都沒打補丁)
就它了,直接上MSF~
search ms17_010? #尋找我們本次測試所需模塊,ms17_010即為永恒之藍。
use auxiliary/scanner/smb/smb_ms17_010 ?? #使用探測模塊
細節在之前的課程里都提到了,我們就不再做講解,尷尬操作上鏡了,run是可以的,RUN是無法識別的,廢話!
emmmmm,目測我們的靶機是存在問題的,意料之中的說,上利用模塊。
use exploit/windows/smb/ms17_010_eternalblue
一頓操作猛如虎,,,已getshell并自動進入,,,
都到這里了,添加用戶提權遠程登錄或者是其它操作,就不多說了。
很精彩嗎!!!
一點也沒有!!!
這就是msf吖!!!
傻瓜式自助進攻平臺!!!
然而你又有什么理由拒絕它呢!!
你們又以為這就完啦嗎!唉,為什么是又?
當然不會這么簡單,尤其是對于忙于折騰的翻車黨。
在廢話前,梳理下msf啟動的好習慣,別學我:
service postgresql start
msfdb init
msfconsole
ok,開啟翻車日常:
上面提到的操作在網上其它地方小伙伴都能看到類似的,然而msf新版本為我們提供了什么呢?
圈出的兩個模塊是我們舊版本就有的,我們來討論下強大的新模塊。
舊模塊可以探測到的漏洞,新模塊卻無法探測到!有沒有驚喜,不用質疑我的配置,為這個疑惑兩個人折騰了一上午,排除版本靶機各種問題,最終確定在腳本本身,從網上資料來看該模塊貌似針對server2008效果還是很好的。
到這里,可能又有人會問了,既然新增模塊這么辣雞!辣雞!辣雞!那用舊模塊就好啦。然而并不全是如此。如果你是要利用(未授權),那么在探測模塊的優先級上我推薦ms17_010_command模塊,雖然他在某些版本下不盡人意,然而他卻自帶命令執行功能,即command。相對于exploit的大動作,在某些需要低調的情況下新模塊還是很理想的。
在這里還有一個小細節,ms17_010_command模塊目錄位于admin下,而smb_ms17_010模塊位于scanner下,這也決定了他們的側重點是有差異的,在純探測的需求下,依然推薦后者。這里也坦言一件事,我選擇后者,因為知識體系缺失的原因,,,具體,,往后看。
我們剛剛一共搜索到5項關于永恒之藍的漏洞,兩項是舊模塊,一項剛剛提到了,還有一項是針對win8的攻擊利用模塊,內容配置極少,手頭暫未win8資源(微軟最失敗的版本),不作演示。
最后一項:ms17_010_psexec模塊
所需攻擊條件:
1.防火墻必須允許SMB流量出入
2.目標必須使用SMBv1協議
3.目標必須缺少MS17-010補丁
4.目標必須允許匿名IPC $和管道名
您可以使用SMB MS17-010和Pipe Auditor(scanner/smb/pipe_auditor)輔助掃描模塊檢查這些。
此模塊所需條件和剛剛提到的ms17_010_command一致,這就是我們前面win7測試探測失敗的原因。
那啥,老鐵們,我,,我,,好好研究下這一塊再給你們補上,,看國光大佬的博客也是在這里斷掉啦,給出的解釋是看目標系統類型及版本。
不過真的玄學嗎?win8這些所需條件都是默認滿足的嗎?為什么win8暢通無阻,其他版本炸裂。
目前來講,我只能說碰到該漏洞時每個模塊都嘗試一下把,關于ms17_010_command/ms17_010_psexec模塊的科學用法我會再三確認后再給大家掰扯,敬請期待。