漏洞简介: 永恒之蓝(即ms17-010)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。
实验环境:metasploit
靶机:win7(192.168.157.132)
攻击机(ip):kali(192.168.157.129)
实验条件:两台机器可以互通,445端口打开。
开始步骤:1.利用nmap -T4 -A -v -pn ip进行全面扫描
-A 选项用于使用进攻性方式扫描
-T4 指定扫描过程中的时序,有6个级别(0-5),级别越高速度越快,但也容易被防火墙发现
-v 表示冗余信息,扫描过程中显示扫描细节,从而让用户了解当前状态
-pn 再扫描前,不发送icmp echo请求测试目标是否存活
扩展:扫描多台主机 nmap***.***.****.1***.***.2***.***.***3
扫描整个子网:nmap 192.168.157.*
2. 扫描结果扫描出IP92.168.157.132,并且该ip445端口开放此时应检测是否能够ping通
3.启用mfs,命令为msfconsole
4.搜索漏洞,命令为search ms17-010
5.配置受攻击者ip,攻击者ip
6.使用攻击模板
7.展示配置信息 命令为show options(此处图片搞错,由于是做了不见了,应该是ms17-010)
8.查看信息是否配置好后,命令run攻击目标主机看到meterpreter,则说明入侵成功。
渗透进目标主机后,对该目标主机可进行一些操作(后渗透)
1.先查看自己权限(此时为管理员权限)
2. 查看目标主机的账号密码
3. 打开目标主机摄像头,由于没有失败了
4.利用ps查看受控主机系统信息,显示所有运行进程以及关联的用户账号
5.通过进程迁移,然后进行键盘监听(getpid即获得当前进程识别码,migrate则是替换进程)
6.对受控主机界面拍照,命令为screenshot
7.进入靶机系统,命令为shell,并设置了一个管理员账户abc
8.解决乱码问题
9.上传文件到靶机或从靶机下载文件到kali
10.如果忘记命令可以打开help