利用139/445端口思路——永恒之蓝

前言

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

 

复现环境:

攻击机:Linux kali2020.2(IP:192.168.23.130)

靶机:Windows 7 X64 (IP:192.168.232.136)

 

1.目标扫描

这里跳过发现主机过程,用nmap探测到存活主机 192.168.232.136,并查询其版本和操作系统,发现是存在139/445端口

利用139/445端口思路——永恒之蓝

2.     利用MSF框架

启动MSF

利用139/445端口思路——永恒之蓝

3. 寻找ms17-010对应的模块

利用139/445端口思路——永恒之蓝

第一个是永恒之蓝扫描模块:auxiliary/scanner/smb/smb_ms17_010

第二个是永恒之蓝攻击代码:exploit/windows/smb/ms17_010_eternalblu

3. 使用ms17-010扫描模块,对靶机Win7进行扫描

使用模块后,先设置目标ip或网段

利用139/445端口思路——永恒之蓝

4.执行扫描,发现存在漏洞

利用139/445端口思路——永恒之蓝

5. 使用ms17-010攻击模块,对靶机Win7进行攻击

使用模块,设置攻击目标ip并查看设置选项

利用139/445端口思路——永恒之蓝

执行攻击

利用139/445端口思路——永恒之蓝

可以看到是SYSTEM权限了。

6. 添加用户名,升至最高权限

利用139/445端口思路——永恒之蓝

7.远程控制主机

命令执行,打开目标主机的3389端口:

利用139/445端口思路——永恒之蓝

kali 远程桌面连接Win7

利用139/445端口思路——永恒之蓝

演示完毕!

 

END

每天积累一点点,终究有一天爆发出来强大的力量。我是jammny,喜欢的点个赞!加个关注吧!持续更新常见端口利用系列。