zl程序教程

您现在的位置是:首页 >  其它

当前栏目

永恒之蓝(MS17-010)

010 永恒
2023-09-11 14:17:08 时间

大家好,好久没写过文章了,今天我将给大家带来windows系列的经典漏洞——永恒之蓝。

作为老牌漏洞,该漏洞的适用范围只在windows8以下的系列,windows10好像已经不适用了,该漏洞是通过windows的smb服务漏洞去获取该主机的最高权限(system)。

环境准备:

windows7(192.168.149.131)

kali(192.168.149.128)

msf


实验步骤:

1.因为永恒之蓝是属于无文件攻击,所以不需要生成任何木马,可以直接拿msf进行攻击。

2.我们查看windows7和kali的IP地址

3.然后我们在确定两台机器是否能相互ping通

 

 

 4.通过上述行为,我们可以判断攻击机(kali)和被攻击机(windows)是能互相ping通的,现在我们先利用kali中的nmap对windows7进行端口探测以及可能端口漏洞进行扫描

 

 5.通过上面的信息可以看见该系统的445端口开着的,并且该smb服务可能存在永恒之蓝的漏洞,所以我们这里就可以利用msf里面的poc对其进行扫描行为,看看是不是真的有

(1)先启动msf

(2)因为我这里改过模块,所以会爆点错,但没关系,接下来我们进入永恒之蓝的poc所在的模块

 

(3)接下来就先查看所需要的配置的地方,然后进行配置后直接run看看所返回的结果

 

 

 

(4)出现这种情况就是目标机器有可能有永恒之蓝的漏洞,现在就进入exp模块然后进行攻击,看是否能拿到shell

 

 

 

(5)由上图就能发现我们以及攻击进了靶机的系统了,这里只需要运行shell命令就能进入靶机的cmd命令行了 

 

(6)这里可能会出现乱码行为,我们可以输入chcp 65001来进行修改即可

 

 

(7)从上图可以发现一来就是最高权限,哈哈哈(windows中最高权限为system)

自此所有漏洞复现就以及完成了


因为小白太久没写了,所以手法生疏了,所以请大家别喷我的文笔,哈哈哈