首先我们来了解一下windows下445端口的作用,445端口是SMB服务端口。
SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。是应用层(和表示层)协议,使用C/S架构,其工作的端口与其使用的协议有关。
当远程连接计算机访问共享资源时有两种方式:
- \\共享计算机地址\共IP享资源路径
- \\共享计算机名\共享资源路径
其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口。
而永恒之蓝正是利用的上面的第一种,计算机远程访问共享资源使用ip地址TCP访问时。
我们使用linux kali 虚拟机里面的msf框架工具中的msfconsole
1.打开kali中的msfconsole,如下(嫌弃开的慢的话使用 -q 选项可以快速开启)
2.搜寻永恒之蓝(ms17-010)
3.利用上面找出来的:“auxiliary/scanner/smb/smb_ms17_010”,可以先扫面下主机是否存在这样的漏洞并查看选项设置参数
4.设置选项参数,在网段内搜寻目标/或者选定目标,即扫面445端口是否开放,并且是否是window7系统
5.从上图中可以看见有一个+号的标志提示可能存在该漏洞。我们直接确定目标开始攻击:
返回上面利用找到的“exploit/windows/smb/ms17_010_eternalblue”漏洞来进行攻击:
6. 攻击成功
kali上
靶机的内部:
另外我们还可以使用payload,来获取靶机的屏幕截图、摄像头、管理员密码:
meterpreter >screenshot
meterpreter > webcam_stream
这里因为靶机是虚拟机没有连接物理摄像头所以显示没有摄像头
meterpreter > load mimikatz
meterpreter > wdigest
不难发现我们靶机的管理员密码“panshi123qwE”已经被获取了!!!!!!!!!!!!!!