0X01漏洞介绍
MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。Eternal blue通过TCP端口445和139来利用SMB v 1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器, 无需用户任何操作, 只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
0X02影响范围
WindowsNT
Windows 2000
WindowsXP
Windows 2003
Windows Vista
Windows 7
Windows 8
Windows 2008
Windows 2008R 2
Windows Server 2012SPO
0X03实验环境
攻击机:Kali 192.168.213.136
受害机:Windows 7 192.168.213.133
0X04漏洞复现
0X001扫描漏洞
- 打开kali 的msf工具
- 搜索漏洞模块(前两个是辅助模块,后三个是利用模块)
- 然后使用扫描工具扫描MS17-010漏洞
- 填写参数,RHOST=靶机地址,run
查看输出结果,当出现绿色加号的时候,说明靶机存在该漏洞,可以进行下一步的渗透工作了
0X002系统渗透
通过扫描可以得知靶机存在该漏洞,接着可以对系统进行更深入的渗透
-
选择攻击模块
-
设置rhost,设置payload,设置lhost,run
-
渗透成功的话会返回一个Meterpreter会话
-
开启远程桌面
渗透成功之后,就可以使用随心所欲的进行各种操作了。如果想要简单一点,可以开启远程桌面,直接控制目标电脑。开启RDP的时候需要创建一个用户。
meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
- 然后在Kali中打开一个新的终端,输入命令开启远程桌面。
rdesktop 192.168.229.129
- 然后输入账户密码就能登录