【漏洞复现】永恒之蓝漏洞(MS17-010)
一、MS17-010 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 目前已知受影响的Windows 版本包括但不限于: WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0 二、准备 攻击机:kali-2019 192.168.75.134 靶机:win7_x86(关闭防火墙) 192.168.75.130 三、渗透测试 1、用 nmap 扫描本网段中存活的主机 nmap -r 192.168.75.0/24 ,可以看到探测到了靶机,445端口开放,永恒之蓝利用的就是445端口的 SMB 服务(注意把防火墙关闭,否则ping不通)。 2、进入 MSF 框架,输入命令 msfconsole 搜索 ms17-010 的 exploit,输入 search ms17-010 ,Name栏应该显示对应 payload 的名称。 3、使用 ms17-010