永恒之蓝(ms17-010)漏洞复现

timg

1、漏洞简介

永恒之蓝(Eternal Blue)是美国国家安全局开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄漏。该工具利用 445/TCP 端口的文件分享协议的漏洞进行散播。尽管微软于2017年3月14日已经发布过 Microsoft Windows 补丁修补了这个漏洞,然而在5月12日 WannaCry 勒索软件利用这个漏洞传播时,很多用户仍然因为没有安装补丁而受害。由于 WannaCry 的严重性,微软于2017年5月13日为已超过支持周期的 Microsoft Windows XP、Microsoft Windows 8 和Windows Server 2003 发布了紧急安全更新,以阻止其散布造成更大的危害。

影响版本

包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

2、工具简介

Kali Linux 是基于 Debian 的 Linux 发行版,设计用于数字鉴识和渗透测试。由 Offensive Security Ltd 维护和资助。

Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和 IT 专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit和综合报告提出了他们的发现。

Nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

3、复现环境搭建

虚拟环境:VMware Workstation

网络模式:桥接

攻击机:kali Linux 2020.3 IP:192.168.78.10

靶机:Windows_7_ultimate_with_sp1 x64 IP:未知

网络拓扑

image-20201012205027127

4、复现步骤

4.1 使用 nmap 扫描攻击机所在的网段,获取靶机的 IP 地址。

image-20201012215027082

4.2 使用 nmap 对靶机进行扫描,确认靶机是否存在漏洞

image-20201012215411252

4.3 启动 Metasploit

image-20201012215849606

4.4 查找 ms17-010 漏洞模块

image-20201012220026426

4.5 执行漏洞模块

image-20201012220153367

4.6 配置攻击载荷

image-20201012220254218

4.7 查看当前攻击配置

image-20201012220349987

4.8 配置相应参数

image-20201012220632006

image-20201012220658987

4.9 执行程序,开始攻击

image-20201012220815839

4.10 获取 shell

image-20201012220927844

4.11 查看当前用户权限

image-20201012221005984

4.12 创建用户并赋予管理员权限

image-20201012221316199

4.13 开启靶机的 3389 端口和远程桌面

image-20201012221417302

4.14 开启远程桌面登录

image-20201012221940481

4.15 使用创建的账号密码登录桌面

image-20201012222200758

5、结束

|| 版权声明
作者:Guangran
链接:https://www.rsecc.cn/archives/18.html
声明:如无特别声明本文即为原创文章仅代表个人观点,版权归《广然笔记》所有,欢迎转载,转载请保留原文链接。
THE END
分享
二维码
< <上一篇
下一篇>>
文章目录
关闭