漏洞描述:
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
影响版本:
目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
复现环境:
攻击机:Linux kali 5.3.0-kali2-amd64(IP:192.168.171.144)
靶机:Windows 7 X64 (IP:192.168.171.152)
复现过程
1
第一步:主机发现
1、登录kali linux,用nmap探测本网段存活主机
探测到存活主机ip,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。
第二步:进入MSF框架
1、输入命令:msfconsole回车进入MSF框架
2、输入命令:search MS17-010,搜索ms17-010的攻击模块
这里可以看到有5个模块,其中auxiliary/scanner/smb/smb_ms17_010是扫描MS17-010永恒之蓝的模块,扫描或者说检查目标主机是否存在MS17-010永恒之蓝的漏洞,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码的模块,就是所说的漏洞利用模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
第三步:使用ms17-010扫描模块,对靶机Win7进行扫描
1、进入扫描模块,输入命令:
2、设置目标主机的ip,输入命令:
3、执行扫描,输入命令:run
发现目标主机存在永恒之蓝漏洞,接下来就可以进行对目标主机的攻击
第四步:使用ms17-010攻击模块,对靶机Win7进行攻击
1、进入攻击模块,输入命令:
2、输入命令:options 查看需要设置的内容
3、显示yes的需要设置,此时我们需要设置的就是目标主机IP了,输入命令:
4、设置攻击载荷:
使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块
5、输入:exploit执行攻击,得到一个meterpreter会话,尝试获取shell
此时我们已经拿到了目标主机(WIN7)的shell控制权限,之后可以通过Shell对目标靶机进行控制。接下来就是进入了后渗透阶段。
第五步:后渗透阶段
1、一般来说,首先我们做的肯定是创建一个用户并把他提权为管理员,也就是说创建后门,以便下次直接登陆主机。
创建用户命令为:
就是创建用户名为admin,密码为admin的普通用户
接下来输入命令:
把刚刚创建的admin用户提升权限为管理员权限
2、提权以后我们需要打开目标主机的3389远程桌面端口,以便使用3389端口控制对方系统,输入命令:
3、然后就可以kali远程win7桌面:
输入命令:
就可以进入对方系统桌面啦
附加:其余操作
1、输入:exit回退到meterpreter回话,我们可以输入命令获取目标主机当前状态的桌面截图,输入screenshot获取截屏
也可以下载目标主机的文件:download xxx.xx
2、用msf中的mimikatz,爆出目标主机的用户名和密码,Wdigest读取内存存放的账号密码
所以目标主机的用户名为hacker,密码为1234
▼
领取专属 10元无门槛券
私享最新 技术干货