使用ms17-010對win7進行滲透(445永恆之藍)


永恆之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恆之藍”工具,“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。

該實驗在虛擬機下進行

kali                                           ip地址:192.168.146.132

win7 64位 (需要關閉防火牆)win7 ip地址:192.168.146.130

0x01.端口掃描

         可以使用kali的nmap工具進行端口掃描

  掃描方式選項

   -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描。   -sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況。   -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協助探測對方的TCP端口狀態。   --scanflags <flags>: 定制TCP包的flags。   -sI <zombiehost[:probeport]>: 指定使用idle scan方式來掃描目標主機(前提需要找到合適的zombie host)   -sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的情況。   -sO: 使用IP protocol 掃描確定目標機支持的協議類型。   -b <FTP relay host>: 使用FTP bounce scan掃描方式 。

  -Pn :掃描前不進行Ping掃描測試。

  -sV:版本測試掃描。

  -iL: 如果有一個ip地址表,將保存為一個txt文件,和nmap在同一目錄下,掃描這個txt的所有主機。

     永恆之藍針對的是445端口,可以看到這台win7開放了445端口。

0x02.開啟msfconsole

  

   msfconsole的開啟畫面可能不一樣,沒有關系。

  

   先使用use auxiliary/scanner/smb/smb_ms17_010模塊進行分析

  

  

  show options是查看模塊選項

  

  設置目標IP地址,然后run運行,下面提示可能存在ms17-010漏洞

  接下來使用攻擊模塊

  

  show targets顯示Windows7和Server 2k8 r2都適用

       show options查看選項

   

  設置目標ip地址,然后run運行

  

  輸入whoami(就是who am i)查看權限,直接就是system權限。

  好了,今天就到這里了,后面還有許多后滲透操作都是很有趣的。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM