最新消息:本站技术交流 QQ 群:28124927

方式程 0day MS17-010 远程溢出漏洞测试

渗透相关 exchen 5502浏览 0评论

最近那个WannaCry勒索病毒搞的沸沸扬扬,据了解该病毒利用了方程式泄露的0day MS17-010(永恒之蓝)进行传播。
据说这个漏洞是支持winxp-win2012,测试一下这个漏洞到底如何。

一、环镜

靶机:win7 IP:192.168.4.247
攻击机:win2003 IP:192.168.4.16
反弹shell: kali IP:192.168.4.15

在攻击机中需要python2.6环境和安装pywin32

python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/

pywin32-221.win-amd64-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

二、配置攻击机

先可以用nmap扫一下内网里开放445端口和操作系统信息


下载工具之后解压,然后在工具里面的windows目录建一个listeningposts
打开cmd工具的windows目录,运行fb.py


在这里我们使用Eternalblue(ms17-010 永恒之蓝)


回车就开始攻击


漏洞已经触发成功,接着我们配置让它加载dll反弹shell回kail


到这里需要配置一个反弹shell的dll, 去kali上生成dll放到C:\backdoor.dll, 配置监听端。

三、配置反弹shell

在kali上生成dll, 放到攻击机win2003的C:\backdoor.dll上。

打开msf控制台,配置监听端

四、大功告成

到回到攻击机win2003上接着配置


到此大功告成,到Kali上看看,shell是不是返回了。

meterpreter的功能很强大,可以help看一下


执行screenshot截屏
meterpreter >; screenshot
Screenshot saved to: /root/eeEcyUfp.jpeg
执行shell就会得到cmd命令行

五、防范 MS-17-010

最好的方法就是把补丁给打上,就搞不了。以下是在有补丁的机器上测试的效果:

还有一个简单的方法就是把Windows自带的防火墙打开,这样445端口就不通了,漏洞也就没法搞了,以下是测试的效果:

转载请注明:exchen's blog » 方式程 0day MS17-010 远程溢出漏洞测试

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址