创新路
我们一直在努力

利用ms17-010漏洞进行渗透测试

本周在对公司内终端进行安全扫描时,发现了微软的MS17-010漏洞,尝试着进行了下渗透测试,使用kali系统中的msfconsole工具进行渗透测试。

首先,我们对漏洞主机进行下扫描

nmap.JPG

可以看到445端口是开放的。

进入msfconsole

msfconsole.JPG

先来看看有哪些可选项:show options

options1.JPG

使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵

先调用模块

use1.JPG

查看模块设置项:

options2.JPG

这里要注意Required项中,显示yes的项目是必须填写参数的项,显示no的是可选项,在软件默认设置中,大部分必填项都已经默认设置好了参数,只有RHOSTS没有设置,需要我们手动设置,此项就是要渗透的主机,参数一般填IP,如果主机有域名也可以填写域名

set1.JPG

设置好参数就可以运行分析了。

run1.JPG

从图中显示结果的第一行,我们可以看到,该主机可以利用MS17-010漏洞进行攻击

切换到攻击模块:exploit/windows/smb/ms17_010_eternalblue

use2.JPG

同样先看下参数设置

options3.JPG

和前面一样的,yes是比填项,手动设置好RHOSTS,开始运行攻击

run2.JPG

运行完成后,在上图红框出,如果显示的是“WIN”,则说明渗透成功,这是在在光标前面会跳到被渗透主机的C:/windows/system目录下,这时,就成功登陆到了目标主机。

而我上图中显示的是"FAIL",说明渗透失败了,可能是在我渗透的过程中,目标主机已经将该漏洞封堵了。毕竟在发现该漏洞时就通知了相关人员进行处理。

我们回到漏洞利用分析模块,从新分析下看漏洞是否可以利用看看

run3.JPG

果然,和我们第一次分析的结果已经完全不一样了,该漏洞已经被处理掉了。

未经允许不得转载:天府数据港官方信息博客 » 利用ms17-010漏洞进行渗透测试

客官点个赞呗! (0)
分享到:

评论 抢沙发

评论前必须登录!

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机