永恒之蓝漏洞的利用测试

一、 环境及工具

系统环境:虚拟机Kali Linux 2、Windows 7

网络环境:交换网络结构

实验工具: Metasploit、Nmap

IP地址:Kali-Linux 2:192.168.0.104;Windows 7 :192.168.0.101

二、操作步骤

使用nmap扫描目标,检测到目标打开了443端口

打开metaploit,搜索模块ms17-010

使用永恒之蓝漏洞

配置RHOST的IP为靶机、LHOST的IP为操作机和设置TCP连接等选项

使用show options查看配置的选项

攻击运行

成功渗透

查看一些可以执行的命令

获得目标shell,获得windows管理员权限

对目标进行创建用户操作和更改提升为管理员权限操作

在靶机上可以看到创建的用户

三、 小结

  1. 通过网络扫描和网络侦探,了解到永恒之蓝采用SMB漏洞进行攻击,在443端口。收集关于MS17-010漏洞的信息,然后使用Metasploit进行实例的攻击操作。

  2. 在获取到靶机的管理员权限创建用户后,想要使用rdesktop进行远程桌面控制,然后发现连接失败,查找资料发现需要在靶机上要进行远程设置等操作,猜想对远程设置进行相关的配置可以防止遭受攻击,查找资料发现关闭相关服务的端口、修改Microsoft网络客户端和安装MS07-010补丁也可以对其进行预防。获取靶机的shell后,由于字符集不相同,中文会变成乱码,通过chcp 65001将其修改成UTF-8字符集。