ms17_010(永恒之蓝)漏洞利用
1、MS17-010是什么
MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞,
向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。
成功利用这些漏洞的攻击者即可获得在目标系统上执行代码的权利。
2、准备虚拟机win7 64位和kali
查看win7虚拟机IP:
kali IP:
3、对win7进行端口扫描
使用kali的nmap工具进行扫描,在kali终端输入nmap –sS –sV –Pn 192.168.0.101即可进行扫描,-sS 是半开放扫描,比普通扫描要快,-sV是版本检测,-Pn是不对目标主机进行存活性判断,直接扫描,注意要把win7的防火墙关闭了,不然会被拦截
445端口开放。
4、使用Metasploit Framework工具
(1)搜索ms17_010漏洞利用模块
(2)先使用Auxiliaries辅助模块:auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看445端口是否能被入侵
show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip
set RHOSTS 192.168.175.129
接着输入run执行探测
主机可能容易受到MS17-010的攻击!
这里就基本可以确认,ms17-010可以入侵该win7
(3)使用攻击模块
使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机
可以看到,win7和server 2008 r2都适用
show options来看看有哪些选项
设置RHOST,即要攻击的主机ip即可
set RHOST 192.168.175.129
接着run执行攻击
出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FAIL,说明这个系统打了补丁,这个漏洞已经没有威力了。
之后就可以建用户开端口了,渗透成功。
若要把command shell转为meterpreter shell:请点击