今天來到一個大的計算機教室然后看到清一色的Windows7的電腦,首先就想到了昨年大名鼎鼎的勒索病毒
這個勒索病毒是利用了SMB服務的漏洞,微軟的漏洞編號是ms17-010.可以來試一試!
先看看這台電腦打過哪些補丁,控制面板-程序-查看已安裝的更新-然后時間排序

也可以利用cmd命令systeminfo來查看打過哪些補丁,然后搜一下就知道最后補丁更新的時間了,我覺得控制面板看起來直接一些吧。搜最后兩三個就可以判斷更新時間。

可以看出來最后一次打補丁的時間是15年。那么肯定ms17-010是可以利用的。接下來就該用神器kali和metesploit 了
首先打開kali Linux ,然后打開自帶的數據庫吧

然后就可以msfconsole啟動metasploit了

由於目標機器就在我的旁邊,知道是Win7,就不用掃了。偷偷看一眼目標的IP吧。
如果用掃描器的話會掃出來很多的IP,避免誤傷就不掃了。
然后搜索ms17-010,得到四個結果。

直接開始exploit。就不用輔助模塊了.

然后查看一下需要設置的選項。

所有的Required的屬性為YES的就是必須要設置的。可以看到除了RHOST外都有參數了,所以設置這一個就好了。RHOST的描述是目標地址,該設置什么你懂得!

然后我們還需要創建一個連接在目標機器和攻擊機之間。所以需要設置攻擊載荷,先看一下可用的攻擊載荷。

然后彈出來非常多。選擇的話目標是windows ,然后需要一個反向的連接。正向容易被防火牆給阻礙了。所以選擇windows/x64/shell_reverse_tcp。反向連接就是讓目標機主動來連接攻擊機。

然后查看需要設置的參數show options

可以看到LHOST 需要設置,根據描述是監聽地址。由於是反向連接,所以就是攻擊機監聽,然后等待來自目標機器的連接。所以設置LHOST為自己 的IP。

設置完成 然后就exploit吧

可以看到建立了一個session 然后下面出現了windows 的命令窗口

如果出現這種亂碼,可以在連接建立成功后先在cmd命令行執行代碼chcp 437 .將所有的輸出全部英文顯示。
能干什么??自己去試試吧!
雖然目前距離這個ms17-010漏洞補丁發布已經快一年了。當時勒索病毒在世界范圍內掀起了不小的風浪。但是即使這樣還是存在很多這樣的完全不打補丁的機器。而且還是大批量的存在。安全狀況讓人堪憂!