来自安全小白爱好者,仅供参考学习~漏洞描述:
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 复现过程: 攻击机:kali 靶机:winodows 7 一、主机发现 1、利用nmap进行主机扫描 nmap –r ip 探测到存活主机IP,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。
一、进入MSF
第一步打开msf,运行msfconsole
第二步:搜索ms17-010代码 这里可以看到几个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
第三步:使用永恒之蓝扫描模块,设置目标IP或网段,run开始
第四步:使用永恒之蓝攻击模块 设置目标IP 查看设置选项 执行攻击exploit 攻击成功直接拿到win7的shell,之后便可以通过Shell对目标靶机进行控制
第五步:通过Shell对靶机win7进行控制 创建新用户zzl
将用户zzl添加至管理员组
开启远程桌面功能
远程桌面连接靶机win 7
利用刚刚创建的账号密码登录成功
复现到此结束啦~谢谢 |