实验环境
kali :192.168.249.130
win7 :192.168.249.128
1、永恒之蓝介绍:
永恒之蓝漏洞(MS17-010)通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程
实验步骤
打开终端,进入msfconsole
![](https://i-blog.csdnimg.cn/blog_migrate/f8760a3187f04c84d96da486b4aa041f.png)
查找msf中有关ms17-010漏洞的脚本“search ms17-010”
![](https://i-blog.csdnimg.cn/blog_migrate/d09cc9edb8f8110a7421f50ab854afa6.png)
使用ms17-010辅助性脚本auxiliary/scanner/smb/smb_ms17_010
![](https://i-blog.csdnimg.cn/blog_migrate/500890479e110990b5fad5b030c0271b.png)
配置ms17-010辅助性脚本set RHOSTS 192.168.249.128
![](https://i-blog.csdnimg.cn/blog_migrate/9d9b981237684facbe53882b619ec017.png)
配置完成后,执行ms17-010的辅助性脚本
![](https://i-blog.csdnimg.cn/blog_migrate/9fb48b5c97e148cb7fa70f96dfdd0479.png)
配置攻击性脚本
![](https://i-blog.csdnimg.cn/blog_migrate/b8c0bac3cc512a18a5630ccf9c4b11d4.png)
查看配置项 show options
![](https://i-blog.csdnimg.cn/blog_migrate/44d1e494a6a7786ba2965e1b53e1f422.png)
设置被攻击机器的ip set rhosts 192.168.249.128
![](https://i-blog.csdnimg.cn/blog_migrate/5bf9e9b8f63cd32ee90c38f49a7fbc2b.png)
执行ms17-010攻击模块
![](https://i-blog.csdnimg.cn/blog_migrate/720b7e409b68fe645a21f9d5b5d6c3f9.png)
成功,可以使用shell
![](https://i-blog.csdnimg.cn/blog_migrate/5249bbf481444e325e1512dd926bf440.png)
可以查看靶机信息“sysinfo”
![](https://i-blog.csdnimg.cn/blog_migrate/f504796f4e60e3159506a50bd769695a.png)
下载靶机用户的hash,文本框内为登录靶机用户密码,可以通过MD5解析
![](https://i-blog.csdnimg.cn/blog_migrate/016727889be7d530b9b3578a54f9221a.png)
还可以使用屏幕截图,监控靶机“screenshot”,会在桌面生成一个图片
![](https://i-blog.csdnimg.cn/blog_migrate/38fb649561dd6e45bb82ef209703220d.png)
可以向靶机上传木马
![](https://i-blog.csdnimg.cn/blog_migrate/d7f751872acab61a9a8c8ba51cc37c0a.png)
还可以通过shell创建用户
![](https://i-blog.csdnimg.cn/blog_migrate/923e828729abfde1ce295c38b99f7fce.png)
以上就是永恒之蓝漏洞复现的过程,所以在日常使用时应该及时更新系统,及时打补丁,修复漏洞,防止这些漏洞危害到电脑。