小白复现“永恒之蓝”漏洞

1.原理介绍

永恒之蓝是一种利用Windows系统的SMB协议漏洞造成溢出,最终导致任意命令的执行,从而获取系统的最高权限的漏洞。在Windows操作系统中,SMB服务默认是开启的。SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

2.实验环境

Kali 2020.4(攻击机) windows家庭版64位(靶机)
永恒之蓝漏洞的靶机只能是2017年前的windows 64位操作系统,32位系统中该漏洞不存在。
先依次查看每个系统的ip地址,然后相互ping,可以ping通即可开始复现

3.复现过程

新版本的msf已经集成MS17-010漏洞的测试模块,可以用此直接测试。
1.启动msf
小白复现“永恒之蓝”漏洞_第1张图片
输入msfconsole启动,或者直接菜单页面启动msf程序

2.用nmap扫描靶机端口是否开放
小白复现“永恒之蓝”漏洞_第2张图片
nmap的命令行的使用方法,具体可以参考链接
https://www.cnblogs.com/php09...
https://www.cnblogs.com/fengz...

3.搜索ms17-010漏洞利用模块
小白复现“永恒之蓝”漏洞_第3张图片
ms17-010下有多个利用模块,本次主要用到编号1,2的两个模块

4.先用编号1的auxiliary/scanner/smb/smb_ms17_010扫描是否存在这一漏洞和是否可以利用这一漏洞

设置靶机(set rhost)加IP地址,然后run执行命令

5.用编号2的攻击模块exploit/windows/smd/ms17_010_eternalbule攻击
小白复现“永恒之蓝”漏洞_第4张图片
设置靶机,加载payload并且设置监听
小白复现“永恒之蓝”漏洞_第5张图片

6.利用成功
小白复现“永恒之蓝”漏洞_第6张图片

小白复现“永恒之蓝”漏洞_第7张图片
可以查看系统信息,添加一个新的用户并加入新用户到管理员组
复现结束

4.防范方法

1.及时更新系统,永恒之蓝漏洞在爆发后不久,微软就及时给出了更新补丁,现在仍然存在此漏洞的windows7及以上系统极少。
2.使用防火墙阻止445端口的连接,或者使用进/出站规则阻止445端口的连接。


博主为安全新手,文章内如有错误帮我请指出,读者有无法解决的问题也可以及时联系我。我在学习过程中也遇到过很多坑,不一定能帮你全部解决,但可能也遇到过和你相似的问题。

你可能感兴趣的:(安全)