利用139/445端口思路——永恆之藍

前言

Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

 

復現環境:

攻擊機:Linux kali2020.2(IP:192.168.23.130)

靶機:Windows 7 X64 (IP:192.168.232.136)

 

1.目標掃描

這裏跳過發現主機過程,用nmap探測到存活主機 192.168.232.136,並查詢其版本和操作系統,發現是存在139/445端口

2.     利用MSF框架

啓動MSF

3. 尋找ms17-010對應的模塊

第一個是永恆之藍掃描模塊:auxiliary/scanner/smb/smb_ms17_010

第二個是永恆之藍攻擊代碼:exploit/windows/smb/ms17_010_eternalblu

3. 使用ms17-010掃描模塊,對靶機Win7進行掃描

使用模塊後,先設置目標ip或網段

4.執行掃描,發現存在漏洞

5. 使用ms17-010攻擊模塊,對靶機Win7進行攻擊

使用模塊,設置攻擊目標ip並查看設置選項

執行攻擊

可以看到是SYSTEM權限了。

6. 添加用戶名,升至最高權限

7.遠程控制主機

命令執行,打開目標主機的3389端口:

kali 遠程桌面連接Win7

演示完畢!

 

END

每天積累一點點,終究有一天爆發出來強大的力量。我是jammny,喜歡的點個贊!加個關注吧!持續更新常見端口利用系列。

 

 

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章