1. 程式人生 > >使用ms17-010對win7進行滲透(傳說中的永恆之藍)

使用ms17-010對win7進行滲透(傳說中的永恆之藍)

本實驗在虛擬機器環境下進行!

準備虛擬機器兩臺:

Kali

Win7 64位 (要將防火牆關閉)

  1. 先看看兩臺機器的ip地址是多少

kali的ip是 192.168.0.102

win7的ip是192.168.0.101

  1. 接著進行埠掃描

使用kali的nmap工具進行掃描,在kali終端輸入nmap –sS –sV –Pn 192.168.0.101即可進行掃描,-sS 是半開放掃描,比普通掃描要快,-sV是版本檢測,-Pn是不對目標主機進行存活性判斷,直接掃描,注意要把win7的防火牆關閉了,不然會被攔截

得到結果如下

不同的機子可能掃出來的結果不一樣,但我們只需要看445埠開放了即可

  1. 把msfconsole開啟

Kali終端輸入msfconsole,使用工具msfconsole

msfconsole的啟動影象每次都不一樣。。。影象不一樣不用擔心

  1. 先使用auxiliary/scanner/smb/smb_ms17_010這個模組進行漏洞的分析,看看這個445埠是否能被入侵

先show options檢視這個模組的選項,在Required那列中,yes的是必填的,no是選填的,預設幫我們已經寫好了大部分的引數,但我們還是要手動設定一下RHOSTS的引數,即指定的主機ip,這裡我們寫被攻擊的win7的ip

set RHOSTS 192.168.0.101

接著輸入run執行探測

我們看到紅線的這一行,他說這個主機很有可能具有ms17-010的漏洞

這是就基本可以確認,ms17-010可以入侵該win7

  1. 使用攻擊模組

use exploit/windows/smb/ms17_010_eternalblue

使用這個模組,我們show targets看一下這個模組適用於哪些系統的主機

可以看到,win7和server 2008 r2都適用

我們show options來看看有哪些選項

可以看出,我們只需要設定RHOST,即要攻擊的主機ip即可

set RHOST 192.168.0.101

接著run執行攻擊

程式就會執行,當看到WIN的時候,說明我們已經滲透進win7裡面去了,按下回車出現了win7的cmd,這是已經是滲透成功了。但有時候不一定會成功,會返回FAIL,說明這個系統打了補丁,這個漏洞已經沒有威力了。

之後就可以建使用者開埠了,既然已經滲透成功了。就不描述了。

實驗完成