msf复现永恒之蓝漏洞ms17-010(详解)

目录

实验环境

 实验目的

 永恒之蓝简介

Metasploit简介

复现永恒之蓝漏洞

1  首先使用namp扫描一下windows7

​编辑

2 使用工具

3 查找 永恒之蓝漏洞模块

4  漏洞检测

5 实现漏洞利用

6 meterpreter 命令举例


实验环境

kali攻击机         172.23.19.152

windows7靶机  172.23.19.128

 实验目的

通过MSF复现永恒之蓝漏洞

 永恒之蓝简介

背景:

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
原理:
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

Metasploit简介

Metasploit 是The Metasploit framework的简称,框架由多个module组成
是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的漏洞,并持续保持更新。
metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。 Msf所有的漏洞测试都是基于模块

复现永恒之蓝漏洞

实验前提 windows7 防火墙关闭 并且 并没有更新最新系统(漏洞还存在)

1  首先使用namp扫描一下windows7

发现 主机开放了445端口(445端口是windows7默认开启的)

如果445端口开启 就可能存在永恒之蓝漏洞

msf复现永恒之蓝漏洞ms17-010(详解)_第1张图片

2 使用工具

使用攻击机进入msf 使用 命令 msfconsole 进入msf控制台

3 查找 永恒之蓝漏洞模块

使用命令search 搜索 关于永恒之蓝ms17-010的exp(漏洞利用)以及扫描漏洞是否存在的模块

msf复现永恒之蓝漏洞ms17-010(详解)_第2张图片

序号0 exploit/windows/smb/ms17_010_eternalblue 为永恒之蓝漏洞利用模块

序号3 auxiliary/scanner/smb/smb_ms17_010          为永恒之蓝漏洞检测模块

4  漏洞检测

使用命令 use 3 进入 检测模块 

使用命令 show missing 查看必写参数(这里必写的参数 rhost为靶机ip)

使用命令 run 启动模块

检测出了 永恒之蓝漏洞!!

5 实现漏洞利用

use 0 进入漏洞利用模块

show missing 查看必填参数

msf复现永恒之蓝漏洞ms17-010(详解)_第3张图片

payload 模块 我们需要填写 本机ip 以及监听端口 

因为 这是一个反弹shell reverse_tcp

run 启动模块

msf复现永恒之蓝漏洞ms17-010(详解)_第4张图片

成功复现!!!!

接下来就可以在meterpreter下 输入命令了

meterpreter 是一个比 shell还强大的工具

6 meterpreter 命令举例

使用命令shell 就可以直接进入 windows7 的 cmd 命令行模式

msf复现永恒之蓝漏洞ms17-010(详解)_第5张图片

由于编码问题 不会显示中文 会乱码 我们输入chcp65001 这样会好很多

使用 screenshot 截取当前 windows7的屏幕

msf复现永恒之蓝漏洞ms17-010(详解)_第6张图片

hashdump查看 windows7 的 账户密码的 哈希值

你可能感兴趣的:(安全,网络安全,系统安全)