利用MS17-010对WIN7进行永恒之蓝攻击

0X01漏洞介绍

MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。Eternal blue通过TCP端口445和139来利用SMB v 1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器, 无需用户任何操作, 只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

0X02影响范围

WindowsNT
Windows 2000
WindowsXP
Windows 2003
Windows Vista
Windows 7
Windows 8
Windows 2008
Windows 2008R 2
Windows Server 2012SPO

0X03实验环境

攻击机:Kali 192.168.213.136
受害机:Windows 7 192.168.213.133

0X04漏洞复现

0X001扫描漏洞

  1. 打开kali 的msf工具在这里插入图片描述
  2. 搜索漏洞模块(前两个是辅助模块,后三个是利用模块)
    在这里插入图片描述
  3. 然后使用扫描工具扫描MS17-010漏洞在这里插入图片描述
  4. 填写参数,RHOST=靶机地址,run在这里插入图片描述
    查看输出结果,当出现绿色加号的时候,说明靶机存在该漏洞,可以进行下一步的渗透工作了

0X002系统渗透

通过扫描可以得知靶机存在该漏洞,接着可以对系统进行更深入的渗透

  1. 选择攻击模块在这里插入图片描述

  2. 设置rhost,设置payload,设置lhost,run
    在这里插入图片描述

  3. 渗透成功的话会返回一个Meterpreter会话

    在这里插入图片描述

  4. 开启远程桌面
    渗透成功之后,就可以使用随心所欲的进行各种操作了。如果想要简单一点,可以开启远程桌面,直接控制目标电脑。开启RDP的时候需要创建一个用户。

meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
  1. 然后在Kali中打开一个新的终端,输入命令开启远程桌面。
rdesktop 192.168.229.129
  1. 然后输入账户密码就能登录
    在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43749601/article/details/114498505
今日推荐