使用ms17-010對win7進行滲透(傳說中的永恆之藍)
本實驗在虛擬機器環境下進行!
準備虛擬機器兩臺:
Kali
Win7 64位 (要將防火牆關閉)
- 先看看兩臺機器的ip地址是多少
kali的ip是 192.168.0.102
win7的ip是192.168.0.101
- 接著進行埠掃描
使用kali的nmap工具進行掃描,在kali終端輸入nmap –sS –sV –Pn 192.168.0.101即可進行掃描,-sS 是半開放掃描,比普通掃描要快,-sV是版本檢測,-Pn是不對目標主機進行存活性判斷,直接掃描,注意要把win7的防火牆關閉了,不然會被攔截
得到結果如下
不同的機子可能掃出來的結果不一樣,但我們只需要看445埠開放了即可
- 把msfconsole開啟
Kali終端輸入msfconsole,使用工具msfconsole
msfconsole的啟動影象每次都不一樣。。。影象不一樣不用擔心
- 先使用auxiliary/scanner/smb/smb_ms17_010這個模組進行漏洞的分析,看看這個445埠是否能被入侵
先show options檢視這個模組的選項,在Required那列中,yes的是必填的,no是選填的,預設幫我們已經寫好了大部分的引數,但我們還是要手動設定一下RHOSTS的引數,即指定的主機ip,這裡我們寫被攻擊的win7的ip
set RHOSTS 192.168.0.101
接著輸入run執行探測
我們看到紅線的這一行,他說這個主機很有可能具有ms17-010的漏洞
這是就基本可以確認,ms17-010可以入侵該win7
- 使用攻擊模組
use exploit/windows/smb/ms17_010_eternalblue
使用這個模組,我們show targets看一下這個模組適用於哪些系統的主機
可以看到,win7和server 2008 r2都適用
我們show options來看看有哪些選項
可以看出,我們只需要設定RHOST,即要攻擊的主機ip即可
set RHOST 192.168.0.101
接著run執行攻擊
程式就會執行,當看到WIN的時候,說明我們已經滲透進win7裡面去了,按下回車出現了win7的cmd,這是已經是滲透成功了。但有時候不一定會成功,會返回FAIL,說明這個系統打了補丁,這個漏洞已經沒有威力了。
之後就可以建使用者開埠了,既然已經滲透成功了。就不描述了。
實驗完成