ms17-010
本实验在虚拟机环境下进行!
准备虚拟机两台:
Kali
win7 64位 (要将防火墙关闭)
- 先看看两台机器的ip地址是多少
kali的ip是 192.168.0.102
win7的ip是192.168.0.101
- 接着进行端口扫描
使用kali的nmap工具进行扫描,在kali终端输入nmap –sS –sV –Pn 192.168.0.101即可进行扫描,-sS 是半开放扫描,比普通扫描要快,-sV是版本检测,-Pn是不对目标主机进行存活性判断,直接扫描,注意要把win7的防火墙关闭了,不然会被拦截
得到结果如下
不同的机子可能扫出来的结果不一样,但我们只需要看445端口开放了即可
- 把msfconsole开启
Kali终端输入msfconsole,使用工具msfconsole
msfconsole的启动图像每次都不一样。。。图像不一样不用担心
先show options查看这个模块的选项,在required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip
set RHOSTS 192.168.0.101
接着输入run执行探测
我们看到红线的这一行,他说这个主机很有可能具有ms17-010的漏洞
这是就基本可以确认,ms17-010可以入侵该win7
- 使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机
可以看到,win7和server 2008 r2都适用
我们show options来看看有哪些选项
可以看出,我们只需要设置RHOST,即要攻击的主机ip即可
set RHOST 192.168.0.101
接着run执行攻击
程序就会运行,当看到WIN的时候,说明我们已经渗透进win7里面去了,按下回车出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FaiL,说明这个系统打了补丁,这个漏洞已经没有威力了。
之后就可以建用户开端口了,既然已经渗透成功了。就不描述了。
实验完成
相关阅读
MS17010漏洞时间线回溯 2017-03-12,微软发布MS17-010补丁包 2017-03-14,微软发布《MS17-010:Windows SMB 服务器安全更新说明》 htt
永恒之蓝 MS17-010漏洞复现 文章目录永恒之蓝 MS17-010漏洞复现一:漏洞原理1:简介2:漏洞原理代码详解二:漏洞复现1:信息收集2:尝试攻击1
背景 在最近项目中需要使用到windows smb文件共享,并且该项目过程不允许重启系统,其使用到的TCP连接端口为445,该项目测试环境一直处
国家网络与信息安全信息通报中心紧急通报:2017年5月12日20时左右,新型“蠕虫”式勒索病毒爆发,目前已有100多个国家和地区的数万台电