目錄
一,漏洞介紹
1,永恒之藍(lán)是什么?
2,漏洞原理
3,影響版本
二,實驗環(huán)境
三,漏洞復(fù)現(xiàn)
四,利用exploit模塊進(jìn)行滲透
一,漏洞介紹
1,永恒之藍(lán)是什么?
?????????永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。
? ? ?????2017年5月12日起,全球范圍內(nèi)爆發(fā)基于Windows網(wǎng)絡(luò)共享協(xié)議進(jìn)行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍(lán)”攻擊程序發(fā)起的網(wǎng)絡(luò)攻擊事件。五個小時內(nèi),包括英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,對重要數(shù)據(jù)造成嚴(yán)重?fù)p失。被襲擊的設(shè)備被鎖定,并索要300美元比特幣贖金。要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年后如果還沒支付的窮人可以參加免費解鎖的活動。原來以為這只是個小范圍的惡作劇式的勒索軟件,沒想到該勒索軟件大面積爆發(fā),許多高校學(xué)生中招,愈演愈烈。
? ? ? 惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍(lán)勒索漏洞,并會獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍(lán)SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò)自我復(fù)制技術(shù),使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進(jìn)行加密,而是通過加密硬盤驅(qū)動器主文件表(MFT),使主引導(dǎo)記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統(tǒng)的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統(tǒng)更具破壞性。
? ? ?
2,漏洞原理
????????永恒之藍(lán)是在Windows的SMB服務(wù)處理SMB v1請求時發(fā)生的漏洞,這個漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代碼。通過永恒之藍(lán)漏洞會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
擴(kuò)展:SMB(全稱是Server Message Block)是一個協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請求/響應(yīng)協(xié)議,通過SMB協(xié)議可以在計算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和TCP445端口。
3,影響版本
目前已知受影響的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
二,實驗環(huán)境
攻擊機(jī):192.168.1.8(kali)
靶機(jī):192.168.1.6(win7)
目的:拿到最高權(quán)限,建立新用戶進(jìn)行遠(yuǎn)程登錄
實驗條件:兩臺機(jī)子可以相互ping通,并且靶機(jī)(無補?。╅_啟了445端口,防火墻是關(guān)閉的。
?
三,漏洞復(fù)現(xiàn)
1,打開MSF
?2,搜索MS17-010模塊
?3,這里我們先選擇4的auxiliary(輔助模塊),使用show options命令查看需要設(shè)置的選項(Required為必選項)
?
?4,使用exploit或者run命令去運行查看漏洞是否存在
?有可能有安裝補丁,查詢方法 控制面板 -程序-卸載程序-(左面)查看已安裝更新
把上面補丁都卸載重啟
?
四,利用exploit模塊進(jìn)行滲透
1,使用exploit模塊的0
?
?2,設(shè)置參數(shù)
?3,設(shè)置攻擊載荷
?
?上面這2個參數(shù)是滲透成功后目標(biāo)機(jī)與攻擊機(jī)建立的Shell鏈接,所以LHOST參數(shù)設(shè)置我們自己本地的IP,RHOSTS參數(shù)還是目標(biāo)IP。
4,運行exploot命令進(jìn)行攻擊
?顯示meterpreter說明我們已經(jīng)滲透成功了,已經(jīng)拿到目標(biāo)機(jī)的shell了。
5,輸入shell命令進(jìn)入目標(biāo)機(jī)的shell命令界面
?
6,創(chuàng)建新用戶,打開遠(yuǎn)程端口進(jìn)行連接
??
?
?
?文章來源地址http://www.zghlxwxcb.cn/news/detail-546194.html
?
?文章來源:http://www.zghlxwxcb.cn/news/detail-546194.html
?
到了這里,關(guān)于漏洞復(fù)現(xiàn)-永恒之藍(lán)(MS17-010)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!