在虚拟机中对Wannacry漏洞复现

Wannacry漏洞复现

  1. 对靶机Windows Server 2008 R2的对应漏洞服务文件和打印机共享(SMB进行查看)

当我们开启相应的服务时可以看到是可以使用外部物理机直接进行访问的

 当我们选择关闭靶机内的服务后它将无法进行访问或显示访问超时

  1. 使用nmap检查靶机是否存在ms17-010漏洞(当靶机开启了文件和打印机共享服务):

上述是基于靶机已经开启了相应的服务,当靶机没有开启服务时则无法发现该漏洞

  1. 利用该漏洞对永恒之蓝实现
<think>我们正在讨论CVE-2019-13288漏洞复现,特别是虚拟机环境搭建步骤。根据用户的需求和提供的参考引用,我们需要在Ubuntu系统中搭建环境。参考引用中提到了使用Ubuntu20.04.2LTS,并安装一些必要的工具。因此,我们将基于此进行步骤说明。注意:CVE-2019-13288是一个Linux内核漏洞,具体是PTRACE_TRACEME本地提权漏洞。因此,复现环境需要包含有漏洞的Linux内核版本,并在其上触发漏洞。步骤:1.准备Ubuntu虚拟机:安装Ubuntu20.04.2LTS(或其他包含漏洞内核版本的系统,但注意默认安装的内核可能已经修复,所以需要指定内核版本)。2.安装必要的工具:包括编译工具、git等。3.获取有漏洞的内核源码并编译(或者直接安装有漏洞的内核包,但为了调试和复现,通常需要编译)。4.准备漏洞利用代码(PoC)。5.在编译的有漏洞内核上运行PoC,验证漏洞。但是,由于用户问题特别关注虚拟机环境搭建步骤,我们重点在1-2步,并简要提及3-5步。详细步骤:1.安装Ubuntu虚拟机:使用VirtualBox或VMware创建虚拟机,安装Ubuntu20.04.2LTS。安装过程标准,注意分配足够的磁盘空间(建议20GB以上)和内存(建议2GB以上)。2.安装必要工具:在终端中执行以下命令:```bashsudoaptupdatesudoaptinstall-ygccgitmakewgetbuild-essentialllvmclanglibelf-devlibssl-devflexbison```这些工具用于后续内核编译。3.获取有漏洞的内核源码:该漏洞影响的内核版本范围是:从v4.10到v5.1.17。因此,我们可以选择一个特定版本,比如5.0.21(具体可根据已知的PoC利用选择)。我们可以从https://mirrors.edge.kernel.org/pub/linux/kernel/下载,例如:```bashwgethttps://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.0.21.tar.gztar-xzvflinux-5.0.21.tar.gzcdlinux-5.0.21```4.配置和编译内核:我们可以使用默认配置,但为了调试方便,可以启用必要的调试选项(如KASAN等,但这里以简单复现为主,可能不需要)。```bashmakedefconfig#使用默认配置make-j$(nproc)#编译内核,使用多核加快速度makemodulessudomakemodules_installsudomakeinstall```编译完成后,更新grub并重启选择新内核。5.下载并编译PoC:通常,PoC可以在Exploit-DB或GitHub上找到。例如,一个已知的PoC:https://github.com/bsauce/kernel-exploit-factory/tree/main/CVE-2019-13288下载PoC代码,编译并运行:```bashgccpoc.c-oexploit./exploit```注意:在实际操作中,可能会遇到各种问题,例如编译内核时的依赖问题,或者PoC运行的环境问题(如需要关闭某些安全机制)。因此,建议在复现时参考具体的PoC说明。由于漏洞复现涉及内核编译和漏洞利用,步骤较为复杂,以上步骤为简要流程。具体操作时可能需要根据实际情况调整。相关问题:1.如何确定CVE-2019-13288漏洞影响的内核版本范围?2.在编译Linux内核时,如何配置调试选项以便于分析漏洞?3.有哪些常见的Linux内核漏洞利用缓解机制?在复现漏洞时如何关闭它们?4.如果PoC运行失败,如何进行调试?以上问题可以帮助用户更深入地理解漏洞复现的过程和可能遇到的问题。</think>### CVE-2019-13288 漏洞复现环境搭建步骤 CVE-2019-13288 是 Linux 内核的 `PTRACE_TRACEME` 本地提权漏洞。以下是基于 **Ubuntu 20.04 LTS** 的虚拟机环境搭建流程: --- #### **1. 准备 Ubuntu 虚拟机** - **安装 Ubuntu 20.04.2 LTS** - 下载 ISO 镜像:[Ubuntu 20.04 LTS](https://releases.ubuntu.com/20.04/) - 使用 VirtualBox/VMware 创建虚拟机(建议配置:2核CPU、4GB内存、30GB磁盘)。 - **安装基础工具** 在终端执行: ```bash sudo apt update sudo apt install -y gcc git make wget build-essential llvm clang libelf-dev libssl-dev flex bison ``` > 引用[^1]中提到的工具是基础依赖,需提前安装。 --- #### **2. 获取有漏洞的内核** - **下载漏洞内核源码(版本 ≤ 5.1.17)** ```bash wget https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.1.17.tar.gz tar -xzvf linux-5.1.17.tar.gz cd linux-5.1.17 ``` - **配置内核** ```bash make defconfig # 使用默认配置 make menuconfig # 可选:启用调试选项(如KASAN、KGDB) ``` --- #### **3. 编译并安装内核** - **编译内核** ```bash make -j$(nproc) # 使用多核加速编译 sudo make modules_install sudo make install ``` - **更新引导项** ```bash sudo update-grub sudo reboot # 重启后选择新内核启动 ``` - **验证内核版本** ```bash uname -r # 应显示 5.1.17 ``` --- #### **4. 获取漏洞利用代码(PoC)** - **下载 PoC** ```bash git clone https://github.com/bsauce/kernel-exploit-factory.git cd kernel-exploit-factory/CVE-2019-13288 ``` - **编译并执行** ```bash gcc poc.c -o exploit # 编译PoC ./exploit # 执行后检查是否提权到root ``` > 成功时输出:`[+] Success! Got root!` --- #### **关键注意事项** 1. **内核调试**:若需调试,在 `make menuconfig` 中启用: - `CONFIG_DEBUG_KERNEL=y` - `CONFIG_GDB_SCRIPTS=y` 2. **安全机制禁用**: - 关闭 KASLR:在 GRUB 启动参数添加 `nokaslr`。 - 关闭 SMEP/SMAP:在 GRUB 添加 `nosmep nosmap`。 3. **虚拟机快照**:建议在关键步骤前创建快照,便于回滚。 --- #### **故障排查** - **编译失败**:检查依赖是否完整(如 `libelf-dev`)。 - **PoC 失败**: - 确认内核版本是否符合漏洞范围(4.10–5.1.17)。 - 检查安全机制是否已禁用。 > 此环境仅用于**安全研究**,请在隔离虚拟机中操作[^1]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值