MS17-010漏洞检测与利用

1、漏洞检测

检测工具:最新版本metasploit,或者使用安恒的“永恒之蓝”专项检测工具

(1)使用metasploit中的smb_17_010模块进行检测

run之后结果

(2)使用安恒检测工具进行检测

2、漏洞利用

选取34作为靶机,metasploit中需要集成exp插件 Eternalblue-Doublepulsar-Metasploit

GIT链接地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

使用插件进行exp,具体配置可以参考网上资料http://www.4hou.com/technology/4577.html

设置payload为windows/meterpreter/reverse_tcp(根据操作系统位数)

最后的配置信息如下(靶机IP:172.16.1.34)

Exp执行成功,返回会话session

查看用户权限

查看系统进程

总结:

希望所有用户重视此漏洞,虽然蠕虫传播被控制了,但是基于此wannacry勒索软件的变种会很快散播,所有没修补漏洞的机器及时修复漏洞。

参考资料:

  1. https://www.hi-noob.com/20170427/ms17_010/
  2. http://www.4hou.com/technology/4577.html
  3. https://www.exploit-db.com/exploits/41891/
  4. https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
  5. https://github.com/rapid7/metasploit-framework

 

 

 

您可能还喜欢...