MS17_010永恒之蓝漏洞利用与安全加固复现记录

杂个人漏洞实战练习记录

MS17_010永恒之蓝漏洞利用与安全加固复现记录



前言

路漫漫其修远兮,吾将上下而求索。

EternalBlue达到其攻击目的事实上利用了3个独立的漏洞:第一个也就是 CVE-2017-0144被用于引发越界内存写;第二个漏洞则用于绕过内存写的长度限制;第三个漏洞被用于攻击数据的内存布局。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
MS17-010漏洞后门利用程序–EternalBlue
该漏洞利用程序影响Windows 7和Windows Server 2008大部分版本系统,无需认证权限就能实现系统入侵控制;另一个为可以远程向目标控制系统注入恶意DLL或Payload程序的插件工具DOUBLEPULSAR。综合利用这两个工具,入侵攻成功之后,我们可以实现对目标系统执行Empire/Meterpreter反弹连接控制。在此过程中,我们还需要用到NSA使用的类似Metasploit的漏洞利用代码攻击框架FUZZBUNCH。

Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 严重 远程命令执行
CVE-2017-0144 严重 远程命令执行
CVE-2017-0145 严重 远程命令执行
CVE-2017-0146 严重 远程命令执行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 严重 远程命令执行

漏洞描述
SMBv1 server是其中的一个服务器协议组件。
Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。
远程攻击者可借助特制的数据包利用该漏洞执行任意代码。

以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。


一、实验过程

实验场景:
攻击机:kali
ip:192.168.66.74
靶机:win7 x64(关闭防火墙)
ip:192.168.66.79

1. 使用命令nmap -sV -p- ip 扫描靶机服务版本和端口信息,分析得知开启139,445端口,且操作系统为win7在渗透之蓝漏洞影响范围内如下图所示:

在这里插入图片描述

2.启用metasploit渗透测试平台,搜索ms17-010验证模块检测靶机是否有永恒之蓝漏洞,测试结果是脆弱,含有漏洞如下图所示:

在这里插入图片描述

3.启用永恒之蓝渗透测试模块对靶机进行测试渗透,设置好必要参数,exploit结果显示成功,如下图所示:

在这里插入图片描述

4.启用kiwi工具查看目标靶机的信息,列举出所有凭据,成功得到用户名和密码如下图所示:

在这里插入图片描述在这里插入图片描述

5.进入shell终端(乱码解决:chcp 65001使用utf-8编码)查看当前系统权限,用户信息,添加后门用户并提升至管理员权限等操作,如下图所示:

查看当前系统权限:
在这里插入图片描述查看用户信息:

在这里插入图片描述添加后门用户并提升至管理员权限:
在这里插入图片描述
在这里插入图片描述

6.开启3389远程端口,并使用后门用户进行连接,如下图所示:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

在这里插入图片描述远程连接靶机:
在这里插入图片描述使用后门用户进行连接:

在这里插入图片描述

7.开启一个持久性后门程序,如下图所示:

把msf挂在后台,建立当前会话:
在这里插入图片描述我们用一个注册表的方式写一个后门:
在这里插入图片描述设置好SESSION,STARTUP必要参数,运行写入成功:
在这里插入图片描述

8.重启靶机,开启监听模块,只要重启后门就会主动连接,咱们就可以为所欲为,如下图所示:

但是重启后,并没有连接上,我在靶机里查看是写入成功里的,但是运行不了,应该是一些安全机制阻挡了:

在这里插入图片描述在这里插入图片描述手动查看靶机,找到后门维持脚本存在:

在这里插入图片描述

9.手动将该脚本复制到开机自启动项中:c:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。如下图所示:这

这个路径:

c:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

在这里插入图片描述

10.然后在windows/handler模块下,继续开启监听,重启靶机,等待持续后门自动连接即可时间有点长,我就不等了,就是这样

在这里插入图片描述


总结

修复建议:开启windows自动更新
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值