背景:利用msf攻击框架复现永恒之蓝漏洞
第一步 搭建攻击机和靶机
攻击机使用kali就可以了,自带msf,用起来也方便,ip地址为192.168.145.110
靶机使用虚拟机win7,查看了系统没有安装ms17-010的补丁,IP地址为192.168.145.119,且开放了445端口,一切就绪。
第二步 用msf对靶机实施攻击
① namp对靶机扫描
扫描结果如下,可以看到445端口开放
② msf展开攻击
每次进入msfconsole的图案都不一样,所以就不纠结那个M了
使用seach 命令,找到ms17-010相关的攻击模块,看到除了正常的永恒之蓝攻击模块三个针对不同系统的exp,上面两行还有auxiliary/scanner/smb/smb_ms17_010这样的模块,百度知道这是一个验证漏洞的模块,用来验证是否存在ms17-010漏洞
那接下来就先用这个验证模块吧
分别use auxiliary/scanner/smb/smb_ms17_010 , 进入这个验证模块
接着使用show options 来查看需要设置的选项,yes是需要必填项,看到有几项在前面的默认设置处已经有了,只少一个RHOSTS,于是接下来设置目标地址
set RHOSTS 192.168.145.119
设置好目标地址并执行验证模块,返回验证结果为,很有可能存在ms17-010的漏洞,于是开始攻击
进入ms17-010永恒之蓝漏洞攻击模块,展示必填项,发现大部分都是默认设置,还是只需要设置RHOSTS目标主机地址即可
接下来执行攻击模块,等待结果即可,看到以下结果,回车就进入了win7的cmd界面了,到此就已经算是渗透进去了
接下来我们查看一下用户,创建新的管理员用户test,密码test,打开3389端口,准备进行远程桌面连接,成功连接,ms17-010漏洞复现成功!
本文主要借鉴该文章,小白,大神勿喷