前言
Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
復現環境:
攻擊機:Linux kali2020.2(IP:192.168.23.130)
靶機:Windows 7 X64 (IP:192.168.232.136)
1.目標掃描
這裏跳過發現主機過程,用nmap探測到存活主機 192.168.232.136,並查詢其版本和操作系統,發現是存在139/445端口
2. 利用MSF框架
啓動MSF
3. 尋找ms17-010對應的模塊
第一個是永恆之藍掃描模塊:auxiliary/scanner/smb/smb_ms17_010
第二個是永恆之藍攻擊代碼:exploit/windows/smb/ms17_010_eternalblu
3. 使用ms17-010掃描模塊,對靶機Win7進行掃描
使用模塊後,先設置目標ip或網段
4.執行掃描,發現存在漏洞
5. 使用ms17-010攻擊模塊,對靶機Win7進行攻擊
使用模塊,設置攻擊目標ip並查看設置選項
執行攻擊
可以看到是SYSTEM權限了。
6. 添加用戶名,升至最高權限
7.遠程控制主機
命令執行,打開目標主機的3389端口:
kali 遠程桌面連接Win7
演示完畢!
END
每天積累一點點,終究有一天爆發出來強大的力量。我是jammny,喜歡的點個贊!加個關注吧!持續更新常見端口利用系列。