小白复现“永恒之蓝”漏洞
1.原理介绍
永恒之蓝是一种利用Windows系统的SMB协议漏洞造成溢出,最终导致任意命令的执行,从而获取系统的最高权限的漏洞。在Windows操作系统中,SMB服务默认是开启的。SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
2.实验环境
Kali 2020.4(攻击机) windows家庭版64位(靶机)
永恒之蓝漏洞的靶机只能是2017年前的windows 64位操作系统,32位系统中该漏洞不存在。
先依次查看每个系统的ip地址,然后相互ping,可以ping通即可开始复现
3.复现过程
新版本的msf已经集成MS17-010漏洞的测试模块,可以用此直接测试。
1.启动msf
文章图片
输入msfconsole启动,或者直接菜单页面启动msf程序
2.用nmap扫描靶机端口是否开放
文章图片
nmap的命令行的使用方法,具体可以参考链接
https://www.cnblogs.com/php09...
https://www.cnblogs.com/fengz...
3.搜索ms17-010漏洞利用模块
文章图片
ms17-010下有多个利用模块,本次主要用到编号1,2的两个模块
4.先用编号1的auxiliary/scanner/smb/smb_ms17_010扫描是否存在这一漏洞和是否可以利用这一漏洞
文章图片
设置靶机(set rhost)加IP地址,然后run执行命令
5.用编号2的攻击模块exploit/windows/smd/ms17_010_eternalbule攻击
文章图片
设置靶机,加载payload并且设置监听
文章图片
6.利用成功
文章图片
文章图片
可以查看系统信息,添加一个新的用户并加入新用户到管理员组
复现结束
4.防范方法
1.及时更新系统,永恒之蓝漏洞在爆发后不久,微软就及时给出了更新补丁,现在仍然存在此漏洞的windows7及以上系统极少。
2.使用防火墙阻止445端口的连接,或者使用进/出站规则阻止445端口的连接。
【小白复现“永恒之蓝”漏洞】博主为安全新手,文章内如有错误帮我请指出,读者有无法解决的问题也可以及时联系我。我在学习过程中也遇到过很多坑,不一定能帮你全部解决,但可能也遇到过和你相似的问题。
推荐阅读
- 安全|第一篇关于我的个人博客--与诸君共勉
- Apsara Stack 技术百科 | 数字化业务系统安全工程
- 机器学习|联邦学习后门攻击总结(2019-2022)
- 数据治理|数据安全分类分级剖析
- 安全|渗透测试利器【Cobalt Strike】CDN隐匿
- 快讯|腾讯员工被曝偷看创业公司工作文档;iOS 15.4.1修复耗电过快问题;Spring承认RCE大漏洞|极客头条
- java|Spring框架漏洞总结
- 安全|【组件攻击链】一文看懂Spring全家桶各类RCE漏洞
- 网关|突发!Spring Cloud 爆高危漏洞。。赶紧修复!!