永恆之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恆之藍”工具,“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。
該實驗在虛擬機下進行
kali ip地址:192.168.146.132
win7 64位 (需要關閉防火牆)win7 ip地址:192.168.146.130
0x01.端口掃描
可以使用kali的nmap工具進行端口掃描
掃描方式選項
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描。 -sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況。 -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協助探測對方的TCP端口狀態。 --scanflags <flags>: 定制TCP包的flags。 -sI <zombiehost[:probeport]>: 指定使用idle scan方式來掃描目標主機(前提需要找到合適的zombie host) -sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的情況。 -sO: 使用IP protocol 掃描確定目標機支持的協議類型。 -b <FTP relay host>: 使用FTP bounce scan掃描方式 。
-Pn :掃描前不進行Ping掃描測試。
-sV:版本測試掃描。
-iL: 如果有一個ip地址表,將保存為一個txt文件,和nmap在同一目錄下,掃描這個txt的所有主機。
永恆之藍針對的是445端口,可以看到這台win7開放了445端口。
0x02.開啟msfconsole
msfconsole的開啟畫面可能不一樣,沒有關系。
先使用use auxiliary/scanner/smb/smb_ms17_010模塊進行分析
show options是查看模塊選項
設置目標IP地址,然后run運行,下面提示可能存在ms17-010漏洞
接下來使用攻擊模塊
show targets顯示Windows7和Server 2k8 r2都適用
show options查看選項
設置目標ip地址,然后run運行
輸入whoami(就是who am i)查看權限,直接就是system權限。
好了,今天就到這里了,后面還有許多后滲透操作都是很有趣的。