永恒之蓝windows7:445端口漏洞

      首先我们来了解一下windows下445端口的作用,445端口是SMB服务端口。

      SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。是应用层(和表示层)协议,使用C/S架构,其工作的端口与其使用的协议有关。

     当远程连接计算机访问共享资源时有两种方式: 

  1.         \\共享计算机地址\共IP享资源路径
  2.         \\共享计算机名\共享资源路径

        其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口。

      而永恒之蓝正是利用的上面的第一种,计算机远程访问共享资源使用ip地址TCP访问时。

     我们使用linux kali 虚拟机里面的msf框架工具中的msfconsole

    1.打开kali中的msfconsole,如下(嫌弃开的慢的话使用 -q 选项可以快速开启)

永恒之蓝windows7:445端口漏洞_第1张图片

   2.搜寻永恒之蓝(ms17-010)

永恒之蓝windows7:445端口漏洞_第2张图片

     3.利用上面找出来的:“auxiliary/scanner/smb/smb_ms17_010”,可以先扫面下主机是否存在这样的漏洞并查看选项设置参数

永恒之蓝windows7:445端口漏洞_第3张图片

     4.设置选项参数,在网段内搜寻目标/或者选定目标,即扫面445端口是否开放,并且是否是window7系统

永恒之蓝windows7:445端口漏洞_第4张图片

 

 

    5.从上图中可以看见有一个+号的标志提示可能存在该漏洞。我们直接确定目标开始攻击:

    返回上面利用找到的“exploit/windows/smb/ms17_010_eternalblue”漏洞来进行攻击:

永恒之蓝windows7:445端口漏洞_第5张图片

   6. 攻击成功

kali上

永恒之蓝windows7:445端口漏洞_第6张图片

靶机的内部:

永恒之蓝windows7:445端口漏洞_第7张图片

  另外我们还可以使用payload,来获取靶机的屏幕截图、摄像头、管理员密码:

永恒之蓝windows7:445端口漏洞_第8张图片

 

meterpreter >screenshot

meterpreter > webcam_stream

这里因为靶机是虚拟机没有连接物理摄像头所以显示没有摄像头

meterpreter > load mimikatz

meterpreter > wdigest

永恒之蓝windows7:445端口漏洞_第9张图片

     不难发现我们靶机的管理员密码“panshi123qwE”已经被获取了!!!!!!!!!!!!!!

 

你可能感兴趣的:(漏洞利用)