漏洞发现-操作系统之漏洞探针类型利用修复
探针
Goby
Nmap
Nessus
类型
远程控制
权限提升
缓冲区溢出
利用
工具框架
Metasploit
永恒之蓝发现和利用
"永恒之蓝"漏洞
2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造"永恒之蓝"制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网呾政府机构与网中招,被勒索支付高额赎金才能解密恢复文件。
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、 Windows XP、Windows 2003、 Windows Vista、 Windows 7、 Windows 8,Windows 2008、 Windows 2008 R2、Windows Server 2012 SP0。
ms17-010
本次测试环境为 Windows 2008 R2
Win2003 IP 192.168.224.136
Kali IP 192.168.224.131
进入 MSF 控制台,找到端口扫描模块,探测目标主机是否开启 445 (SMB) 端口
search portscan
use 4
show options
设置端口扫描模块,IP、端口参数
运行查看测试结果
目标主机 445 端口开放
然后探测 445 端口是否运行 SMB 服务
search scanner name:smb
use 11
设置 SMB 探测模块,目标主机参数
运行查看效果
目标主机 445端口运行 SMB 服务
接下来探测目标主机是否存在"永恒之蓝"漏洞
search auxiliary name:ms17-010
设置"永恒之蓝"探测模块,目标主机参数
运行查看探测结果
结果显示目标主机存在MS17-010"永恒之蓝"漏洞
接下来需要设置payload,验证一下是否可以获取到目标主机shell
search exploit name:ms17-010
use 1
设置目标主机,也就是被测试主机
设置payload反弹shell的接收主机,也就是测试主机,我这里是Kali(本地主机)
运行查看测试结果
获取到目标主机shell,system权限,此权限危害较高,可以窃取用户键盘记录、实时屏幕、关闭/添加进程等操作。
弹计算器
shell calc
ipconfig
"永恒之蓝"应对方法
1.升级微软补丁MS17-010
2.Windows7、Windows8、Windows10电脑启用Windows防火墙添加策略关闭135、137、138、139、445端口
3.(若有杀软)升级杀毒软件最新版本
Searchsploit
在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权。searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器。
企业单位内部产品
exp
CNVD
seebug
exploit-db
exploit-db1337day