永恒之蓝漏洞复现

admin 2022年4月2日11:47:01评论93 views字数 986阅读3分17秒阅读模式

针对我公司安全运营监测人员近期对客户进行威胁事件处理问题时发现,用户终端存在永恒之蓝漏洞。我司技术人员已对可能会因此漏洞产生问题的客户提供了解决办法,现将此公布如下:


1 永恒之蓝漏洞介绍

永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

2 永恒之蓝危害

利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

3 永恒之蓝利用条件

攻击机(kali):10.0.0.54

目标机(win7):10.0.0.38

4 永恒之蓝利用过程

(1)信息收集判断是否满足利用条件:

①端口139、445端口是否开启

永恒之蓝漏洞复现

②操作系统是否为2003、XP、Win7、Win8、Win10

永恒之蓝漏洞复现

(2)使用msf验证漏洞是否存在

①启动kali msf模块

永恒之蓝漏洞复现

②调用永恒之蓝ms17_010测试模块测试目标

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 10.0.0.38

 永恒之蓝漏洞复现

③验证漏洞存在

永恒之蓝漏洞复现

(3)启用攻击exp模块利用漏洞

①调用msf攻击模块设置攻击目标

永恒之蓝漏洞复现

②开始攻击并反弹shell

永恒之蓝漏洞复现

③使用命令添加用户密码将用户加到超级管理员组中

net user xiaoming Aa123123  /add

net localgroup administrators xiaoming  /add

永恒之蓝漏洞复现


永恒之蓝漏洞复现(4)通过远程桌面连接永恒之蓝漏洞复现 

(5)登陆系统成功永恒之蓝漏洞复现

5 永恒之蓝漏洞修补

(1)安装漏洞补丁。

(2)打开防火墙,添加入站规则,关闭445、139端口。

6 回归测试漏洞是否存在

(1)打完补丁之后漏洞不存在:

永恒之蓝漏洞复现

(2)打开防火墙,关闭端口445、139之后漏洞,验证漏洞也不存在。

永恒之蓝漏洞复现

  


中泊研安全技术团队通过“人+流程+数据+平台”,构建可持续安全监测和响应能力,为客户提供全方位的安全运营服务解决方案。

邮箱:[email protected]


原文始发于微信公众号(中泊研安全应急响应中心):永恒之蓝漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月2日11:47:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   永恒之蓝漏洞复现http://cn-sec.com/archives/864240.html

发表评论

匿名网友 填写信息