永恆之藍漏洞的利用測試
一、 環境及工具
系統環境:虛擬機Kali Linux 2、Windows 7
網絡環境:交換網絡結構
實驗工具: Metasploit、Nmap
IP地址:Kali-Linux 2:192.168.0.104;Windows 7 :192.168.0.101
二、操作步驟
使用nmap掃描目標,檢測到目標打開了443端口
打開metaploit,搜索模塊ms17-010
使用永恆之藍漏洞
配置RHOST的IP為靶機、LHOST的IP為操作機和設置TCP連接等選項
使用show options查看配置的選項
攻擊運行
成功滲透
查看一些可以執行的命令
獲得目標shell,獲得windows管理員權限
對目標進行創建用戶操作和更改提升為管理員權限操作
在靶機上可以看到創建的用戶
三、 小結
-
通過網絡掃描和網絡偵探,了解到永恆之藍采用SMB漏洞進行攻擊,在443端口。收集關於MS17-010漏洞的信息,然后使用Metasploit進行實例的攻擊操作。
-
在獲取到靶機的管理員權限創建用戶后,想要使用rdesktop進行遠程桌面控制,然后發現連接失敗,查找資料發現需要在靶機上要進行遠程設置等操作,猜想對遠程設置進行相關的配置可以防止遭受攻擊,查找資料發現關閉相關服務的端口、修改Microsoft網絡客戶端和安裝MS07-010補丁也可以對其進行預防。獲取靶機的shell后,由於字符集不相同,中文會變成亂碼,通過chcp 65001將其修改成UTF-8字符集。