当前位置:   article > 正文

永恒之蓝-------MS17010漏洞重现

ms17010

引言

永恒之蓝介绍

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,
“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,
英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

什么是SMB协议

SMB(Server Message Block)协议是一种用于在计算机网络上共享文件、打印机和其他资源的通信协议。它最初由IBM开发,后来被微软采用并集成到Windows操作系统中。SMB协议允许计算机之间共享文件和打印机,以及访问远程计算机上的共享资源。SMB协议还提供了一些安全功能,例如身份验证和加密,以保护共享资源不被未经授权的用户访问。SMB协议是现代计算机网络中最常用的文件共享协议之一。

SMB协议的工作原理

  1. 客户端向服务器发送一个请求,请求访问共享资源。
  2. 服务器收到请求后,会验证客户端的身份和权限,如果验证通过,则会向客户端发送一个会话消息,建立一个会话
  3. 客户端和服务器之间的会话建立后,客户端可以向服务器发送各种请求,如读取、写入、删除文件等。
  4. 服务器接收到请求后,会执行相应的操作,并将结果返回给客户端。
  5. 当客户端不再需要访问共享资源时,它会向服务器发送一个关闭会话的请求,服务器会关闭会话并释放资源。另外:SMB协议支持多种传输协议,如TCP/IP、NetBEUI等,可以在局域网、广域网和互联网上使用。它还支持加密和数字签名等安全机制,以保护数据的安全性。

实验环境准备

1、Vmware虚拟机,用于搭建实验环境
2、kali linux攻击机
3、Win7 x64靶机
4、关闭靶机的防火墙以及杀毒软件
注:使用kali作为攻击机,windows7(旗舰版)作为靶机,靶机IP地址未知,但kali和靶机均在同一个网段,可ping通,另外需检查是否已经有安全更新补丁(登录Nessus,对靶机系统进行扫描即可)

实验开始

查看靶机和攻击机ip地址及子网掩码

靶机ip地址
在这里插入图片描述

攻击机ip地址
在这里插入图片描述

使用netdiscover工具对该网段进行局域网存活主机探测

在这里插入图片描述
在上面的ipconfig中已经知道了网段为(.0网段),对该网段进行探测
netdiscover -i eth0 -r 192.168.0.0/24 // 子网掩码为255.255.255.0即为24

使用nmap对ip地址进行查询

在这里插入图片描述
如上图所示的查询结果,其中可以看见靶机的445端口是开启的状态,因此可以进行下一步操作

打开MSF

在这里插入图片描述
使用msfconsole进入msf框架,此框架为kail自带,可以直接进行查找MS17-010****永恒之蓝的组件,此界面每次都会有可能不一样,只要看见msf6即可

使用search搜索搜索ms17_010

在这里插入图片描述
以上其中auxil iary/ scanner/ smb/ smb/ms17010为扫描模块,用于对目标是否存在永恒之蓝漏洞进行确认 exploit /wi ndows/ smb/ms17 010 eternalblue为攻击模块,用于对存在永恒之蓝漏洞的目标进行攻击

使用模块进行分析并攻击

在这里插入图片描述
在上述这些中只需要知道两个命令:RHOSTSTHREADSRHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描。

设置攻击地址并run运行
set RHOST 目标IP地址
在这里插入图片描述
在上文中提到了登录Nessus,对靶机系统进行扫描即可知道是否存在MS17-010漏洞,在这里设置完iprun也可以得知攻击的靶机是否存在永恒之蓝漏洞

在这里插入图片描述
设置攻击载荷,playload设置有很多种不同的版本,在这里直接套用即可

设置攻击机ip并开始最后运行

在这里插入图片描述
设置完攻击机ip地址后使用exploit进行运行攻击,最后显示WIN即攻击成功

攻击成功后演示

在这里插入图片描述
最后使用help即可查看你可以进行的操作,包括新建用户,打开摄像头,远程截图等等

shell获取控制台

在这里插入图片描述
使用shell获取控制台,此时会出现乱码,使用chcp 65001即可消除乱码

screenshot进行远程截图

在这里插入图片描述
使用screenshot进行截图,如上所示图片保存在桌面
在这里插入图片描述
截图成功保存

总结

至此到这永恒之蓝已经成功复现,在期间也遇到了很多问题,包括虚拟机桥接、联网和IP问题、kail系统错误,以及等等问题,总体来说最后还是做出来了,对于永恒之蓝这个漏洞现在只存在于一些低版本且没有打补丁的机器上,window7以上版本基本上没有这个漏洞。
最后的最后说一句 此文章为小白文章,若有错误和不足,希望可以指出,谢谢!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/417501
推荐阅读
相关标签
  

闽ICP备14008679号