首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MS17-010永恒之蓝

漏洞描述:

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响版本:

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

复现环境:

攻击机:Linux kali 5.3.0-kali2-amd64(IP:192.168.171.144)

靶机:Windows 7 X64 (IP:192.168.171.152)

复现过程

1

第一步:主机发现

1、登录kali linux,用nmap探测本网段存活主机

探测到存活主机ip,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

第二步:进入MSF框架

1、输入命令:msfconsole回车进入MSF框架

2、输入命令:search MS17-010,搜索ms17-010的攻击模块

这里可以看到有5个模块,其中auxiliary/scanner/smb/smb_ms17_010是扫描MS17-010永恒之蓝的模块,扫描或者说检查目标主机是否存在MS17-010永恒之蓝的漏洞,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码的模块,就是所说的漏洞利用模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

第三步:使用ms17-010扫描模块,对靶机Win7进行扫描

1、进入扫描模块,输入命令:

2、设置目标主机的ip,输入命令:

3、执行扫描,输入命令:run

发现目标主机存在永恒之蓝漏洞,接下来就可以进行对目标主机的攻击

第四步:使用ms17-010攻击模块,对靶机Win7进行攻击

1、进入攻击模块,输入命令:

2、输入命令:options 查看需要设置的内容

3、显示yes的需要设置,此时我们需要设置的就是目标主机IP了,输入命令:

4、设置攻击载荷:

使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块

5、输入:exploit执行攻击,得到一个meterpreter会话,尝试获取shell

此时我们已经拿到了目标主机(WIN7)的shell控制权限,之后可以通过Shell对目标靶机进行控制。接下来就是进入了后渗透阶段。

第五步:后渗透阶段

1、一般来说,首先我们做的肯定是创建一个用户并把他提权为管理员,也就是说创建后门,以便下次直接登陆主机。

创建用户命令为:

就是创建用户名为admin,密码为admin的普通用户

接下来输入命令:

把刚刚创建的admin用户提升权限为管理员权限

2、提权以后我们需要打开目标主机的3389远程桌面端口,以便使用3389端口控制对方系统,输入命令:

3、然后就可以kali远程win7桌面:

输入命令:

就可以进入对方系统桌面啦

附加:其余操作

1、输入:exit回退到meterpreter回话,我们可以输入命令获取目标主机当前状态的桌面截图,输入screenshot获取截屏

也可以下载目标主机的文件:download xxx.xx

2、用msf中的mimikatz,爆出目标主机的用户名和密码,Wdigest读取内存存放的账号密码

所以目标主机的用户名为hacker,密码为1234

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200313A058SD00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券