背景:利用msf攻擊框架復(fù)現(xiàn)永恒之藍(lán)漏洞
第一步 搭建攻擊機(jī)和靶機(jī)
攻擊機(jī)使用kali就可以了侨歉,自帶msf刃唐,用起來(lái)也方便墩剖,ip地址為192.168.145.110
靶機(jī)使用虛擬機(jī)win7咐低,查看了系統(tǒng)沒(méi)有安裝ms17-010的補(bǔ)丁,IP地址為192.168.145.119悉抵,且開放了445端口肩狂,一切就緒。
第二步 用msf對(duì)靶機(jī)實(shí)施攻擊
① namp對(duì)靶機(jī)掃描
? ? 掃描結(jié)果如下姥饰,可以看到445端口開放
② msf展開攻擊
每次進(jìn)入msfconsole的圖案都不一樣傻谁,所以就不糾結(jié)那個(gè)M了
使用seach 命令,找到ms17-010相關(guān)的攻擊模塊媳否,看到除了正常的永恒之藍(lán)攻擊模塊三個(gè)針對(duì)不同系統(tǒng)的exp栅螟,上面兩行還有auxiliary/scanner/smb/smb_ms17_010這樣的模塊,百度知道這是一個(gè)驗(yàn)證漏洞的模塊篱竭,用來(lái)驗(yàn)證是否存在ms17-010漏洞
那接下來(lái)就先用這個(gè)驗(yàn)證模塊吧
分別use auxiliary/scanner/smb/smb_ms17_010 力图, 進(jìn)入這個(gè)驗(yàn)證模塊
接著使用show options 來(lái)查看需要設(shè)置的選項(xiàng),yes是需要必填項(xiàng)掺逼,看到有幾項(xiàng)在前面的默認(rèn)設(shè)置處已經(jīng)有了吃媒,只少一個(gè)RHOSTS,于是接下來(lái)設(shè)置目標(biāo)地址
set RHOSTS 192.168.145.119
設(shè)置好目標(biāo)地址并執(zhí)行驗(yàn)證模塊吕喘,返回驗(yàn)證結(jié)果為赘那,很有可能存在ms17-010的漏洞,于是開始攻擊
進(jìn)入ms17-010永恒之藍(lán)漏洞攻擊模塊氯质,展示必填項(xiàng)募舟,發(fā)現(xiàn)大部分都是默認(rèn)設(shè)置,還是只需要設(shè)置RHOSTS目標(biāo)主機(jī)地址即可
接下來(lái)執(zhí)行攻擊模塊闻察,等待結(jié)果即可拱礁,看到以下結(jié)果琢锋,回車就進(jìn)入了win7的cmd界面了,到此就已經(jīng)算是滲透進(jìn)去了
接下來(lái)我們查看一下用戶呢灶,創(chuàng)建新的管理員用戶test吴超,密碼test,打開3389端口鸯乃,準(zhǔn)備進(jìn)行遠(yuǎn)程桌面連接鲸阻,成功連接,ms17-010漏洞復(fù)現(xiàn)成功缨睡!
本文主要借鑒該文章鸟悴,小白,大神勿噴