MS17-010永恒之蓝漏洞的简谈与利用

MS17-010是一个安全类型的补丁。

MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。

注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。

从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。

此更新程序仅通过Windows 更新提供。

Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响。目标系统上将禁用 SMBv1 协议。如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

3、重启系统。

4、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

5、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

6、重启系统。

我们讲解了一下MS17-010,接下来我们来简谈一下永恒之蓝是什么

        永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

 

 好了,我们刚刚也讲了这么多了,现在就拿靶机进行一次漏洞利用吧!

设置好windows7的ip地址与kalilinux的ip地址保持一致即可

 我们还是先打开kalilinux的msf渗透测试框架进行搜索关于MS17-010的漏洞模块

 

 我们开始搜索相关漏洞的利用模块

我们先使用auxiliary模块进行检测是否存在永恒之蓝漏洞

 

  英语不是很好的师傅们可以进行翻译一下

 检测结束,他告诉我们存在永恒之蓝漏洞,那么我们就可以来利用一下这个漏洞从而达成渗透系统的效果

 

然后我们设置一下ip地址

这里我强调一下,就是说这个永恒之蓝漏洞是只针对445端口的一个利用exp,如果我们不知道他的445端口是否打开的情况下,我们可以先使用nmap

或者其他端口扫描工具进行探测一下(注意保护好自己!!!)

我这里就不必掩护自己了,因为我是本地环境测试。

发现445端口开放状态,我们就可以进行下一步的测试环节了

设置好靶机ip地址后就可以开跑了

 

攻击失败,寻找原因.........

这个攻击失败的原因是因为windows7的防火墙是开启状态,我们将windows7的防火墙关闭掉再次进行测试

我们打开windows7靶机

额.........由于刚刚的攻击,给windows7直接打成蓝屏了,我们只好重启win7后进行测试了

开机后先查看ip地址是否有变化

 修改ip地址后,关闭win7靶机的防火墙再次进行测试

 我们继续进行测试

  成功打入,我们看一下利用exp打入的用户权限是什么

 

 

打入成功,这次没有出现蓝屏。

如果你把防火墙的设置设置成下图这两种的话,那么也是无果的

 

 

 

这个针对的是开启防火墙并且处于公用网络状态下的测试结果

接下来我们换到家庭网络和工作网络的状态下进行测试

 这是家庭网络状态下,我们可以成功打入win7系统

我们在切换到工作网络状态下进行测试

 

发现也是可以直接打入系统的 

 

本次讲解到此结束,感谢各位师傅的观看。 

 

 

 

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值