期待已久啦吧,msf的首战!
你可能觉得这篇文章很短,
但、明明可以一句话搞定的任务,
我们就没不必要演的眼花缭乱不是。
鉴于这是直播,我们选择了测试环境。
又鉴于我所在的内网环境一群土豪全™是mac。。
所以我选择自己搭一个虚拟机,
突然发现VM中不知什么时候刚好丢这个win7,
(真的没有特意挑选,该补丁2017年3月发布,好多win7都没打补丁)
就它了,直接上MSF~
search ms17_010 #寻找我们本次测试所需模块,ms17_010即为永恒之蓝。
use auxiliary/scanner/smb/smb_ms17_010 #使用探测模块
细节在之前的课程里都提到了,我们就不再做讲解,尴尬操作上镜了,run是可以的,RUN是无法识别的,废话!
emmmmm,目测我们的靶机是存在问题的,意料之中的说,上利用模块。
use exploit/windows/smb/ms17_010_eternalblue
一顿操作猛如虎,,,已getshell并自动进入,,,
都到这里了,添加用户提权远程登录或者是其它操作,就不多说了。
很精彩吗!!!
一点也没有!!!
这就是msf吖!!!
傻瓜式自助进攻平台!!!
然而你又有什么理由拒绝它呢!!
你们又以为这就完啦吗!唉,为什么是又?
当然不会这么简单,尤其是对于忙于折腾的翻车党。
在废话前,梳理下msf启动的好习惯,别学我:
service postgresql start
msfdb init
msfconsole
ok,开启翻车日常:
上面提到的操作在网上其它地方小伙伴都能看到类似的,然而msf新版本为我们提供了什么呢?
圈出的两个模块是我们旧版本就有的,我们来讨论下强大的新模块。
旧模块可以探测到的漏洞,新模块却无法探测到!有没有惊喜,不用质疑我的配置,为这个疑惑两个人折腾了一上午,排除版本靶机各种问题,最终确定在脚本本身,从网上资料来看该模块貌似针对server2008效果还是很好的。
到这里,可能又有人会问了,既然新增模块这么辣鸡!辣鸡!辣鸡!那用旧模块就好啦。然而并不全是如此。如果你是要利用(未授权),那么在探测模块的优先级上我推荐ms17_010_command模块,虽然他在某些版本下不尽人意,然而他却自带命令执行功能,即command。相对于exploit的大动作,在某些需要低调的情况下新模块还是很理想的。
在这里还有一个小细节,ms17_010_command模块目录位于admin下,而smb_ms17_010模块位于scanner下,这也决定了他们的侧重点是有差异的,在纯探测的需求下,依然推荐后者。这里也坦言一件事,我选择后者,因为知识体系缺失的原因,,,具体,,往后看。
我们刚刚一共搜索到5项关于永恒之蓝的漏洞,两项是旧模块,一项刚刚提到了,还有一项是针对win8的攻击利用模块,内容配置极少,手头暂未win8资源(微软最失败的版本),不作演示。
最后一项:ms17_010_psexec模块
所需攻击条件:
1.防火墙必须允许SMB流量出入
2.目标必须使用SMBv1协议
3.目标必须缺少MS17-010补丁
4.目标必须允许匿名IPC $和管道名
您可以使用SMB MS17-010和Pipe Auditor(scanner/smb/pipe_auditor)辅助扫描模块检查这些。
此模块所需条件和刚刚提到的ms17_010_command一致,这就是我们前面win7测试探测失败的原因。
那啥,老铁们,我,,我,,好好研究下这一块再给你们补上,,看国光大佬的博客也是在这里断掉啦,给出的解释是看目标系统类型及版本。
不过真的玄学吗?win8这些所需条件都是默认满足的吗?为什么win8畅通无阻,其他版本炸裂。
目前来讲,我只能说碰到该漏洞时每个模块都尝试一下把,关于ms17_010_command/ms17_010_psexec模块的科学用法我会再三确认后再给大家掰扯,敬请期待。