ms17-010永恒之蓝漏洞复现

背景:利用msf攻击框架复现永恒之蓝漏洞

第一步 搭建攻击机和靶机

攻击机使用kali就可以了,自带msf,用起来也方便,ip地址为192.168.145.110


ms17-010永恒之蓝漏洞复现_第1张图片
攻击机IP

靶机使用虚拟机win7,查看了系统没有安装ms17-010的补丁,IP地址为192.168.145.119,且开放了445端口,一切就绪。


ms17-010永恒之蓝漏洞复现_第2张图片
靶机补丁


ms17-010永恒之蓝漏洞复现_第3张图片
靶机IP


ms17-010永恒之蓝漏洞复现_第4张图片
靶机端口

第二步 用msf对靶机实施攻击

① namp对靶机扫描

    扫描结果如下,可以看到445端口开放


ms17-010永恒之蓝漏洞复现_第5张图片
nmap扫描结果

② msf展开攻击

每次进入msfconsole的图案都不一样,所以就不纠结那个M了


ms17-010永恒之蓝漏洞复现_第6张图片
msf界面

使用seach 命令,找到ms17-010相关的攻击模块,看到除了正常的永恒之蓝攻击模块三个针对不同系统的exp,上面两行还有auxiliary/scanner/smb/smb_ms17_010这样的模块,百度知道这是一个验证漏洞的模块,用来验证是否存在ms17-010漏洞


ms17-010永恒之蓝漏洞复现_第7张图片
搜索ms17-010

那接下来就先用这个验证模块吧

分别use auxiliary/scanner/smb/smb_ms17_010 , 进入这个验证模块

接着使用show options 来查看需要设置的选项,yes是需要必填项,看到有几项在前面的默认设置处已经有了,只少一个RHOSTS,于是接下来设置目标地址


ms17-010永恒之蓝漏洞复现_第8张图片
查看必填项

set RHOSTS 192.168.145.119

设置好目标地址并执行验证模块,返回验证结果为,很有可能存在ms17-010的漏洞,于是开始攻击


ms17-010永恒之蓝漏洞复现_第9张图片
验证ms17-010漏洞

进入ms17-010永恒之蓝漏洞攻击模块,展示必填项,发现大部分都是默认设置,还是只需要设置RHOSTS目标主机地址即可


ms17-010永恒之蓝漏洞复现_第10张图片
执行攻击模块

接下来执行攻击模块,等待结果即可,看到以下结果,回车就进入了win7的cmd界面了,到此就已经算是渗透进去了


ms17-010永恒之蓝漏洞复现_第11张图片
渗透成功

接下来我们查看一下用户,创建新的管理员用户test,密码test,打开3389端口,准备进行远程桌面连接,成功连接,ms17-010漏洞复现成功!


ms17-010永恒之蓝漏洞复现_第12张图片
完成最终渗透

本文主要借鉴该文章,小白,大神勿喷

https://blog.csdn.net/xiaopan233/article/details/82808386

你可能感兴趣的:(ms17-010永恒之蓝漏洞复现)