本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,还请各位大佬多包含!好久没有写过博客记录自己的学习了,今天顺手也记录一下。
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
实验准备:
kali虚拟机
win7x64虚拟机(关闭防火墙)
操作步骤
1.首先查看攻击机的ip地址,界面如图1所示:
- 使用nmap扫描192.168.221.1-254这一网段[2],如图2.1:
查看扫描结果图2.2可以看到在192.168.221.133这一ip地址的445端口是开放的。同时,445端口提供的服务为microsoft-ds,即windows文件共享服务,因此猜测可以使用永恒之蓝漏洞(ms17-010)攻击这个主机。
3.使用nmap的script工具查看192.168.221.133这一ip地址下有哪些常见漏洞,如图3.1,此句命令中vuln表示漏洞
image.png
由图3.2可知,共扫描出4个漏洞,其中就有永恒之蓝漏洞(ms17-010),证明先前的猜测是正确的。
4.输入msfconsole进入msf的控制台[3-5],如图4:
5.使用search命令查找ms17-010漏洞可利用的攻击模块和辅助模块,查找结果如图5所示。其中exploit开头的为攻击模块,auxiliary开头的为辅助模块。
image.png
6.使用use命令调用第一个模块,如图6所示:
image.png
7.输入show options查看此模块需要设置的参数,如图7。其中Required列中为yes的项目为必须要设定的参数,从图中可以看出,RHOSTS项需要设置,此参数为要攻击的目标机的ip地址。
8.设置RHOSTS参数为目标机IP地址,如图8:
9.输入run执行攻击模块,攻击结果如图9所示:
由图中的”ETERNALBLUE overwrite completed successfully (0xC000000D)!”以及下面的”WIN”可以知道已经成功对目标主机进行了渗透攻击。,接下来可以执行后渗透命令。
10.执行后渗透命令监视目标机,监控步骤如图10.1、10.2、10.3所示:
首先,通过download命令下载目标机中路径C:\Users\swm\Desktop下的文件pt.xls,下载步骤如图10.1(a)所示。其中cd命令为进入当前文件夹下的文件夹,dir命令为查看当前文件夹下所有文件及文件夹。由控制台中的提示可知pt.xls文件成功保存到了攻击机/home/swm_kali/pt.xls的路径下,如图10.1(b)所示。
image.png
使用screenshot命令截取当前目标机的操作界面截图,步骤如图10.2所示,截图文件保存路径为/home/swm_kali/oHjLlPUc.jpeg。
最后,使用clearev命令清除日志,清除过程如图10.3所示:
image.png
总结
此次实验基于kali操作系统对win7进行渗透攻击。首先,使用nmap扫描攻击机所在的网段,查看该网段下是否存在可以攻击的目标。发现可能的攻击目标之后,使用nmap的script脚本扫描目标机存在的漏洞。之后,进入msf的控制台查找ms17-010的相关模块。选用攻击模块并设置参数进行攻击。渗透攻击成功后,即可使用后渗透命令获取目标机的相应信息。
https://blog.csdn.net/qq_42280544/article/details/84207905
https://www.bilibili.com/video/BV1cL41147FF?spm_id_from=333.999.0.0
最后附一下win7x64和win7x86的磁力链接吧
kali可以在官网找到磁力链接,地址如下:
https://www.kali.org/get-kali/
win7x64:
magnet:?xt=urn:btih:E86414F638E11104248108B155BE9408A8362509&dn=cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso&xl=3420557312
win7x86:
magnet:?xt=urn:btih:585DF592DE43A067C75CFE5A639B41FC3F24DA6F&dn=cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso&xl=2653276160
网友评论