永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

永恒之蓝漏洞利用(MS17-010)



提示:以下是本篇文章正文内容,下面案例可供参考

一、永恒之蓝(MS17-010)介绍

漏洞名称:“永恒之蓝”漏洞

漏洞编号:MS17-010,CVE-2017 0143/0144/0145/0146/0147/0148

漏洞类型:缓冲区溢出漏洞

漏洞影响:信息泄露

CVSS评分:9.3(High)

利用难度:Medium

基础权限:不需要

继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个 Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。

永恒之蓝漏洞是通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响范围:Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
由于此次泄露的漏洞覆盖了大部分常见的 Windows 版本(包括微软不再提供更新服务的 Windows XP 和 Windows Server 2003),网络空间中仍然存在大量可被入侵的设备。

二、漏洞利用

靶机: windows XP sp2 虚拟机,关闭防火墙 ,IP:192.168.31.83
攻击机: kali 2019 虚拟机,IP : 192.168.31.102

1.检测目标主机是否存在MS17-010漏洞

2.使用msf攻击模块执行攻击

kali打开metaspolit 工具,使用search命令

serach MS17-010

查找MS17-010相关漏洞信息,使用use 命令

use auxiliary/scanner/smb/smb_ms17_010

使用auxiliary/scanner/smb/smb_ms17_010 漏洞验证靶机是否存在漏洞,可以看到目标主机445端口存在MS17-010漏洞

在这里插入图片描述
使用 exploit/windows/smb/ms17_010_psexec模块,设置目标靶机IP和端口,并执行run命令,执行攻击。
在这里插入图片描述
攻击成功,使用sysinfo查看目标主机系统信息

sysinfo

在这里插入图片描述
使用shell命令获取靶机shell

shell

在这里插入图片描述

使用screenshot 命令截取靶机屏幕

screenshot

在这里插入图片描述


总结

永恒之蓝漏洞允许攻击者在被攻击主机上执行任意代码,危险性比较高;虽然已经公布多年大部分设备已经打好补丁升级系统(升级协议),但由于其涉及的系统版本很广泛,目前仍有设备存在该漏洞。
ps:之后回补上关于这个漏洞的部分原理解释

  • 1
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值