永恒之蓝实验(内网渗透--原理分析篇)

上一篇讲过了实验过程,有不了解的博友可以去看看。
永恒之蓝实验
这篇文章主要通过漏洞原理,分析利用重还原实验细节。
简述实验过程:
1.使用kali 初始化数据库postgresql(作用将渗透过程的详细信息写入数据库,方便后期的报告生成。)
2.打开msfconsole 终端 直接search ms17_010 漏洞
3. use 扫描模块,发现测试目标信息以及是否存在漏洞。
4. 利用漏洞。设置渗透目标,监听目标,开始测试。
5. 同时wireshare 抓包,追踪TCP流,分析永恒之蓝利用的那种协议漏洞,以及该协议的原理,建立连接的过程。
上一篇讲过了,kali ip 是 192.168.2.130; win7 ip是 192.168.2.56
直接追踪TCP流,分析如下:
永恒之蓝实验(内网渗透--原理分析篇)_第1张图片
永恒之蓝实验(内网渗透--原理分析篇)_第2张图片
可以得到
主机名: WIN -G49ODCJLQEI
Windows 7 Professional 7601 Service Pack 1
ip : 192.168.2.56
SMB协议版本是: SMB2
从win7查找验证:
在这里插入图片描述
下面分析一下如何利用SMB建立通信:
1. 192.168.2.130 首先与网关建立SMB通信
永恒之蓝实验(内网渗透--原理分析篇)_第3张图片
在这里插入图片描述
2.尝试成功后 和目标建立连接(分析第一个数据包)
在这里插入图片描述
首先SMB(service message block protocol 服务信息块协议)
(1) 是一种C/S 客户端与服务器模式
kali 向 win7 发送一个请求数据包 Negotiate Protocol Request
在这里插入图片描述
分析第一个数据包 ,可以看到SMB是基于NETBIOS 会话服务之上的
当然也在TCP协议之上 。
SMB 头部包含了一些控制信息
永恒之蓝实验(内网渗透--原理分析篇)_第4张图片
Server Component 服务器组件
Error classs : success(0x00)
Error code: No Error 说明请求包正常
头部中还包含两个标志位:
永恒之蓝实验(内网渗透--原理分析篇)_第5张图片
(2) 分析第二个数据包 响应包
在这里插入图片描述
永恒之蓝实验(内网渗透--原理分析篇)_第6张图片
可以看到服务器给客户端响应时间: 0.002270984 秒
响应代码为 (0x00)
响应包正常。
(3)第三个数据包(响应正常,下面该建立连接)
在这里插入图片描述
发送了一个Session Setup Andx Request 会话请求,注意第一个请求包是探测是否能够与服务器通信或C/S之间是否具备通信的网络前提。 这个请求包是直接与服务器建立连接,是不一样的。
探测请求代码是(0x72)
建立通信请求为 (0x73)
永恒之蓝实验(内网渗透--原理分析篇)_第7张图片
此外这个数据包还比之前两个数据包多了
永恒之蓝实验(内网渗透--原理分析篇)_第8张图片
(4) 第四个数据包 服务器回应请求包
在这里插入图片描述
永恒之蓝实验(内网渗透--原理分析篇)_第9张图片
可以看到服务器端 是win7 SP1
(5,6) 第五个第六个数据包
在这里插入图片描述
第一个客户端尝试发送用户信息,服务器回应验证失败。
永恒之蓝实验(内网渗透--原理分析篇)_第10张图片
(7,8) 重新请求
在这里插入图片描述
永恒之蓝实验(内网渗透--原理分析篇)_第11张图片
得到了进一步信息
(9,10) Tree Connect ANDX Request path ip\ipc$
通过共享目录建立连接 在这里插入图片描述
永恒之蓝实验(内网渗透--原理分析篇)_第12张图片
成功连接Tree connect AndX(0x75)
永恒之蓝实验(内网渗透--原理分析篇)_第13张图片
下面看响应包:
永恒之蓝实验(内网渗透--原理分析篇)_第14张图片
发现SMB 漏洞其实是文件共享的漏洞
在这里插入图片描述
查看这四个数据包:
在这里插入图片描述
共享文件服务器端进程号为 :5029
然后连接到文件资源后,通过read/write文件实现共享。
总结:
1. 客户端发送request ,服务器回响 response
2. 客户端发送验证含用户/密码,服务器端可以选择接受或拒绝。
3. 客户端列出想访问的资源名称,服务器回应
4. 通过读写实现共享文件。
SMB 一般使用139,445端口。早期的网上邻居就是用这个实现的。

你可能感兴趣的:(网络通信的过程,网络协议,kali渗透测试)