一、MS17-010

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

目前已知受影响的Windows 版本包括但不限于:

WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

二、准备

攻击机:kali-2019    192.168.75.134

靶机:win7_x86(关闭防火墙)    192.168.75.130

三、渗透测试

1、用 nmap 扫描本网段中存活的主机 nmap -r 192.168.75.0/24 ,可以看到探测到了靶机,445端口开放,永恒之蓝利用的就是445端口的 SMB 服务(注意把防火墙关闭,否则ping不通)。

2、进入 MSF 框架,输入命令 msfconsole

搜索 ms17-010 的 exploit,输入 search ms17-010 ,Name栏应该显示对应 payload 的名称。

3、使用 ms17-010 的扫描模块,对靶机进行扫描,提示 Host is likely VULNERABLE to MS17-010! 说明该IP可以被攻击。

4、使用 ms17-010 的攻击模块,对靶机进行攻击

靶机蓝屏。。。。

果断换 exp  ,use exploit/windows/smb/ms17_010_psexec

后渗透测试

1、测试一下

到靶机中输入 tasklist  看看

2、shell

3、新建一个管理员账户试试

在靶机中查看

4、所能实现的其他恶意操作不再赘述。

四、验证攻击进程 powershell.exe

在靶机打开 procexp 查看进程

攻击机 执行 exit 退出后,cmd.exe结束

重启一下靶机,攻击机显示连接中断

攻击机重新执行一下 exploit ,连接成功后发现靶机又出现 powershell.exe

command line内容:

在靶机中结束 powershell.exe 进程,攻击机显示连接中断

五、漏洞原理

参考:

永恒之蓝漏洞复现(ms17-010) - FreeBuf网络安全行业门户

http://www.pianshen.com/article/3608194345/

【漏洞复现】永恒之蓝漏洞(MS17-010)相关推荐

  1. 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透 一,漏洞介绍 1,永恒之蓝是什么? 永恒之蓝是指2017年4月14 ...

  2. 三、Kali Linux复现永恒之蓝漏洞

    配置需求: 1.攻击机:Kali Linux (IP:192.168.1.100) 2.目标靶机:Winodws7 3.同一局域网 前言: 只知道目标靶机处于同一局域网的情况下,对目标靶机进行渗透攻击 ...

  3. metasploit复现永恒之蓝漏洞

    Table of Contents 0x01 设备 0x02 条件 0x03 漏洞复现 0x04 漏洞利用 00x0 后话 0x01 设备 内置metasploit的kali Linux: win7. ...

  4. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  5. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

  6. MS17_010永恒之蓝漏洞复现

    MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...

  7. msf之ms17-010永恒之蓝漏洞

    ** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...

  8. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  9. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  10. 【漏洞复现】MS17-010漏洞(永恒之蓝)复现

    永恒之蓝漏洞复现 漏洞复现 对目标靶机建立用户,并且开启靶机的远程桌面,使用该用户进行连接 实验准备:win7 (192.168.217.153).win10.kali.Xshell 实验步骤: 漏洞 ...

最新文章

  1. 检测数据类型的几种方式
  2. Spring Cloud Alibaba - 19 Nacos Config配置中心加载不同微服务的通用配置的两种方式
  3. SAP CRM呼叫中心中结束按钮的实现逻辑
  4. java web 线程数_Java Web应用调优线程池
  5. jdbc存储过程mysql_JDBC对MySQL数据库存储过程的调用
  6. 给tomcat 配置https
  7. python接口自动化 一个变量 其他接口要用_python接口自动化(二)--什么是接口测试、为什么要做接口测试(详解)...
  8. QT4C-Windows自动化测试框架正式开源
  9. java 解锁关闭文件占用_程序员:Java文件锁定、解锁和其它NIO操作
  10. mysql 无法启动时,或尝试mysqld_safe --user=root
  11. matlab的GUI实验——实现简单信号发生器
  12. [redis]redis五种数据类型和应用场景
  13. [译]C语言实现一个简易的Hash table(2)
  14. 条码打印一 - Zebra斑马打印机三种打印方式的利弊
  15. 树莓派-内核启动报错mmc0: error -5 whilst initialising MMC card
  16. 拖拉机服务器不稳定,手扶拖拉机机油指示不稳定现象分析
  17. TCP3次握手为啥挥手却要4次,这下解释明白了
  18. 在自己电脑上用excel重新绘制荧光定量溶解曲线
  19. BS工作原理—BS总结
  20. poj 2594 Treasure Exploration

热门文章

  1. CMDB深度解析:CMDB是什么?为什么需要?如何构建?
  2. html dom event,HTML Dom Event对象onmouseup事件
  3. 让MFC(c++)编译的程序支持高DPI
  4. Reddit重写其iOS应用,改进性能、模块化和测试
  5. Cisco ASA SSH配置
  6. 抖音seo源码开发,开源技术保姆式搭建
  7. 生产管理“看得见“,这些车间工具必不可少!
  8. Firefly 介绍
  9. 2020.10.9--PS--图层复合、简单路径、路径工具
  10. javascript 布尔_Javascript布尔变量类型