永恆之藍漏洞復現及利用

攻擊方式

惡碼會掃描開放445文件共享端口的Windows機器,無需用戶任+何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過佔用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啓動,相較普通勒索病毒對系統更具破壞性。

實驗要求

準備三個虛擬機,分別安裝Kali、WIN7及WIN2008R2。
配置Kali虛擬機,使其能正常運行msfconsole。
對WIN7及WIN2008R2 虛擬機進行共享漏洞檢查。
使用Meterpreter中的TCP反彈SHELL負載對存在漏洞的虛擬機進行攻擊。

實驗環境

win7----192.168.168.181
windows2008R2----192.168.168.189
kali----192.168.168.171

漏洞復現

使用ping命令測試主機連通性
service postgresql start 開啓數據庫
msfconsole 開啓攻擊框架
在這裏插入圖片描述
search smb
在這裏插入圖片描述

查看目標主機版本

在這裏插入圖片描述在這裏插入圖片描述
在這裏插入圖片描述

查看是否存在ms17_010漏洞

在這裏插入圖片描述

實施攻擊

在這裏插入圖片描述在這裏插入圖片描述
此時可以獲取目標主機的shell權限
在這裏插入圖片描述
可以試着建立一個用戶abc
可以試着
查看目標主機用戶
在這裏插入圖片描述
除此之外,還可在攻擊載荷下執行截屏screenshot
獲取系統信息sysinfo 捕獲目標主機正在運行的任務進程ps等

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章