MS17-010漏洞检测与利用
1、漏洞检测
检测工具:最新版本metasploit,或者使用安恒的“永恒之蓝”专项检测工具
(1)使用metasploit中的smb_17_010模块进行检测
run之后结果
(2)使用安恒检测工具进行检测
2、漏洞利用
选取34作为靶机,metasploit中需要集成exp插件 Eternalblue-Doublepulsar-Metasploit
GIT链接地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
使用插件进行exp,具体配置可以参考网上资料http://www.4hou.com/technology/4577.html
设置payload为windows/meterpreter/reverse_tcp(根据操作系统位数)
最后的配置信息如下(靶机IP:172.16.1.34)
Exp执行成功,返回会话session
查看用户权限
查看系统进程
总结:
希望所有用户重视此漏洞,虽然蠕虫传播被控制了,但是基于此wannacry勒索软件的变种会很快散播,所有没修补漏洞的机器及时修复漏洞。
参考资料:
- https://www.hi-noob.com/20170427/ms17_010/
- http://www.4hou.com/technology/4577.html
- https://www.exploit-db.com/exploits/41891/
- https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
- https://github.com/rapid7/metasploit-framework