杂个人漏洞实战练习记录
MS17_010永恒之蓝漏洞利用与安全加固复现记录
文章目录
- 杂个人漏洞实战练习记录
- 前言
- 一、实验过程
- 1. 使用命令nmap -sV -p- ip 扫描靶机服务版本和端口信息,分析得知开启139,445端口,且操作系统为win7在渗透之蓝漏洞影响范围内如下图所示:
- 2.启用metasploit渗透测试平台,搜索ms17-010验证模块检测靶机是否有永恒之蓝漏洞,测试结果是脆弱,含有漏洞如下图所示:
- 3.启用永恒之蓝渗透测试模块对靶机进行测试渗透,设置好必要参数,exploit结果显示成功,如下图所示:
- 4.启用kiwi工具查看目标靶机的信息,列举出所有凭据,成功得到用户名和密码如下图所示:
- 5.进入shell终端(乱码解决:chcp 65001使用utf-8编码)查看当前系统权限,用户信息,添加后门用户并提升至管理员权限等操作,如下图所示:
- 6.开启3389远程端口,并使用后门用户进行连接,如下图所示:
- 7.开启一个持久性后门程序,如下图所示:
- 8.重启靶机,开启监听模块,只要重启后门就会主动连接,咱们就可以为所欲为,如下图所示:
- 9.手动将该脚本复制到开机自启动项中:c:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。如下图所示:这
- 10.然后在windows/handler模块下,继续开启监听,重启靶机,等待持续后门自动连接即可时间有点长,我就不等了,就是这样
- 总结
前言
路漫漫其修远兮,吾将上下而求索。
EternalBlue达到其攻击目的事实上利用了3个独立的漏洞:第一个也就是 CVE-2017-0144被用于引发越界内存写;第二个漏洞则用于绕过内存写的长度限制;第三个漏洞被用于攻击数据的内存布局。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
MS17-010漏洞后门利用程序–EternalBlue
该漏洞利用程序影响Windows 7和Windows Server 2008大部分版本系统,无需认证权限就能实现系统入侵控制;另一个为可以远程向目标控制系统注入恶意DLL或Payload程序的插件工具DOUBLEPULSAR。综合利用这两个工具,入侵攻成功之后,我们可以实现对目标系统执行Empire/Meterpreter反弹连接控制。在此过程中,我们还需要用到NSA使用的类似Metasploit的漏洞利用代码攻击框架FUZZBUNCH。
Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 严重 远程命令执行
CVE-2017-0144 严重 远程命令执行
CVE-2017-0145 严重 远程命令执行
CVE-2017-0146 严重 远程命令执行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 严重 远程命令执行
漏洞描述
SMBv1 server是其中的一个服务器协议组件。
Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。
远程攻击者可借助特制的数据包利用该漏洞执行任意代码。
以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
一、实验过程
实验场景:
攻击机:kali
ip:192.168.66.74
靶机:win7 x64(关闭防火墙)
ip:192.168.66.79
1. 使用命令nmap -sV -p- ip 扫描靶机服务版本和端口信息,分析得知开启139,445端口,且操作系统为win7在渗透之蓝漏洞影响范围内如下图所示:
2.启用metasploit渗透测试平台,搜索ms17-010验证模块检测靶机是否有永恒之蓝漏洞,测试结果是脆弱,含有漏洞如下图所示:
3.启用永恒之蓝渗透测试模块对靶机进行测试渗透,设置好必要参数,exploit结果显示成功,如下图所示:
4.启用kiwi工具查看目标靶机的信息,列举出所有凭据,成功得到用户名和密码如下图所示:
5.进入shell终端(乱码解决:chcp 65001使用utf-8编码)查看当前系统权限,用户信息,添加后门用户并提升至管理员权限等操作,如下图所示:
查看当前系统权限:
查看用户信息:
添加后门用户并提升至管理员权限:
6.开启3389远程端口,并使用后门用户进行连接,如下图所示:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
远程连接靶机:
使用后门用户进行连接:
7.开启一个持久性后门程序,如下图所示:
把msf挂在后台,建立当前会话:
我们用一个注册表的方式写一个后门:
设置好SESSION,STARTUP必要参数,运行写入成功:
8.重启靶机,开启监听模块,只要重启后门就会主动连接,咱们就可以为所欲为,如下图所示:
但是重启后,并没有连接上,我在靶机里查看是写入成功里的,但是运行不了,应该是一些安全机制阻挡了:
手动查看靶机,找到后门维持脚本存在:
9.手动将该脚本复制到开机自启动项中:c:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。如下图所示:这
这个路径:
c:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
10.然后在windows/handler模块下,继续开启监听,重启靶机,等待持续后门自动连接即可时间有点长,我就不等了,就是这样
总结
修复建议:开启windows自动更新