1.原理介绍
永恒之蓝是一种利用Windows零碎的SMB协定破绽造成溢出,最终导致任意命令的执行,从而获取零碎的最高权限的破绽。在Windows操作系统中,SMB服务默认是开启的。SMB(全称是Server Message Block)是一个协定服务器信息块,它是一种客户机/服务器、申请/响应协定,通过SMB协定能够在计算机间共享文件、打印机、命名管道等资源,网上邻居就是靠SMB实现的;SMB协定工作在应用层和会话层,能够用在TCP/IP协定之上,SMB应用TCP139端口和TCP445端口。
2.试验环境
Kali 2020.4(攻击机) windows家庭版64位(靶机)
永恒之蓝破绽的靶机只能是2017年前的windows 64位操作系统,32位零碎中该破绽不存在。
先顺次查看每个零碎的ip地址,而后互相ping,能够ping通即可开始复现
3.复现过程
新版本的msf曾经集成MS17-010破绽的测试模块,能够用此间接测试。
1.启动msf
输出msfconsole启动,或者间接菜单页面启动msf程序
2.用nmap扫描靶机端口是否凋谢
nmap的命令行的应用办法,具体能够参考链接
https://www.cnblogs.com/php09...
https://www.cnblogs.com/fengz...
3.搜寻ms17-010破绽利用模块
ms17-010下有多个利用模块,本次次要用到编号1,2的两个模块
4.先用编号1的auxiliary/scanner/smb/smb_ms17_010扫描是否存在这一破绽和是否能够利用这一破绽
设置靶机(set rhost)加IP地址,而后run执行命令
5.用编号2的攻打模块exploit/windows/smd/ms17_010_eternalbule攻打
设置靶机,加载payload并且设置监听
6.利用胜利
能够查看零碎信息,增加一个新的用户并退出新用户到管理员组
复现完结
4.防备办法
1.及时更新零碎,永恒之蓝破绽在暴发后不久,微软就及时给出了更新补丁,当初依然存在此破绽的windows7及以上零碎极少。
2.应用防火墙阻止445端口的连贯,或者应用进/出站规定阻止445端口的连贯。
博主为平安老手,文章内如有谬误帮我请指出,读者有无奈解决的问题也能够及时分割我。我在学习过程中也遇到过很多坑,不肯定能帮你全副解决,但可能也遇到过和你类似的问题。