使用kali工具对服务器的一次永恒之蓝漏洞攻击

outputo-20210605-154822-384-smhy.png

一、基础知识介绍:


1.什么是永恒之蓝?

永恒之蓝爆发于2017年4月14日晚。利用Windows系统的SMB协议漏洞,获取系统的最高权限,从而控制被入侵的计算机,是一种利用。甚至在2017年5月12日,犯罪分子通过改造“永恒之蓝”制造了万恶的赎金,这导致了全世界范围内的赎金泛滥,甚至影响到学校、大型企业、政府和其他机构,只有支付高额赎金才能收回文件。但是病毒出来后不久就被微软打了补丁修复了。

2.什么是SMB协议?

服务器消息块是一种协议服务器信息块,是一种客户机/服务器、请求/响应协议。通过SMB协议,文件、打印机、命名管道等资源可以在计算机之间共享,计算机上的在线邻居由SMB实现。SMB协议工作在应用层和会话层,可以在TCP/IP协议之上使用。SMB使用TCP139端口和TCP445端口。

3.3的工作原理是什么。SMB?

(1):首先,客户端发送一个SMB negport请求数据报,列出它支持的所有SMB的协议版本。收到请求消息后,服务器响应请求,并列出它想要使用的SMB协议版本。如果没有可用的协议版本,则返回0XFFFFH结束通信。

(2):协议确定后,客户端进程向服务器发起用户或共享认证,通过发送SessetupX请求包来实现。客户端向服务器发送一对用户名和密码或者一个简单的密码,然后通过服务器发送SessetupX响应包来允许或者拒绝这个连接。

(3):客户端和服务器完成协商和认证后,会发送一个Tcon或TconX SMB数据报,并列出想要访问的网络资源名称,然后发送一个TconX响应数据报,指示连接是被接收还是被拒绝。

(4):连接到相应的资源后,SMB客户端可以通过打开SMB打开文件,通过读取SMB读取文件,通过写入SMB写入文件,通过关闭SMB关闭文件。

二、实验环境:


1.使用kali和windows 7 ultimate (kali作为攻击主机,windows 7 ultimate作为目标机器),使用wireshark捕获包

2.设置卡莉的IP地址自动获取并检查卡莉的IP地址:ifconfig

你可以看到kali的IP地址是192.168.223.137

3.设置windows 7的IP地址为自动获取,并检查windows 7的IP地址:ipconfig

你可以看到windows 7的IP地址是192.168.223.141

第三,实验步骤:

1.测试两台主机的连通性:用kali ping windows 7的主机以测试连通性:ping 192.168.223.141

您可以看到两台主机之间的连通性很好

2.检查kali主机数据库是否打开:服务postgresql状态

从上图可以看出:Active:inactive (dead)表示此时关闭数据库;

3.打开kali主机的数据库:服务postgresql启动

4.再次检查kali主机的数据库:服务postgresql状态

从上图可以看出,active: active(现有)表示此时数据库已经打开

5.初始化msfdb数据库并配置数据库相关信息:msfdb init

这时候就可以扫描永恒蓝的漏洞了。(永恒蓝使用ms17_010漏洞,所以这一步之后的任务是在kali中找到ms17_010漏洞,利用这个漏洞进行攻击,获得windows 7的管理员权限)

6.启动MSF: MSF控制台

7.检查数据库连接:在msf命令提示符下:db_status(下面的msf命令提示符也表示它已经进入了msf)

连接到msf的Postgresql表示您已成功连接到msf

8.搜索ms17_010:搜索ms17_010

提示:如果第一次输入搜索ms17_010时没有出现上图所示界面,那么再次输入搜索ms17_010(我在从图所示界面出来之前只输入了两次,所以试几次)。如果以上界面多次没有找到,可能是kali版本太低,ms17_010没有漏洞,建议安装更新版本的kali。

9.使用ms17_010模块扫描漏洞。这里我用下面两个命令(其他命令也可以扫描ms17_010的漏洞,但是不清楚能否获得系统权限,有兴趣可以实验)

分享: