附加知识:

漏洞来源与背景:

这个漏洞最初是由NSA(美国国家安全局)发现的,但是他们发现漏洞他不讲,然后遭殃了吧。

后来 有一个黑客组织叫:Shadow Brokers (影子经纪人) 入侵了NSA下属的黑客组织,窃取了大量的工具。  并且将部分的黑客工具公开到互联网上拍卖,当时预期公开的价格是100W比特币(价值近5亿美元),但一直都没人买。  要知道黑客都是有脾气的,  一气之下 ,把工具公开免费的放出来。  然后EternalBlue就这样被公开出来了。   Shadow Brokers  里面的模块有很多,这里的永恒之蓝只是其中的一种。  之后的模块待我后期好好研究。

1. 漏洞描述  

永恒之蓝 主要就是通过TCP端口(445)和139 来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器里进行一系列的危险操作。 如远程控制木马,获取最高权限等。

2. 影响范围

目前 windows xp 2003 2008 7 8 等受影响

3. 漏洞复现

3.1 搭建环境

kali攻击机1 (虚拟机)          IP:192.168.1.2

windows 7 攻击机2 (虚拟机)   IP:192.168.1.100

windows 2008 R2 靶机(虚拟机)   IP:192.168.1.200

3.2 工具包

win 7 环境包:

1. python2.6 (官网有https://www.python.org/download/releases/2.6/)

2. pyWin32 v212 (官网也有https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/)

3. shadow Brokers工具包:https://github.com/misterch0c/shadowbroker.git

3.3 工具安装

python2.6和pywin32 v212 我就不讲了,  尽然想复现这个漏洞,这个都会。。

shadow Brokers 得讲一下:

下载的压缩包直接解压到指定的文件夹里面(测试就推荐解压在桌面上)。  然后在子目录windows里面建立两个文件夹: listeningposts 和 logs 。  此外 修改windows里面的Fuzzbunch.xml文件。修改如图所示:

然后在其目录里面直接启用CMD。

输入fb.py来看看是否安装成功。如图所示显示了版本号那就说明没问题了。

3.4 正式开始

3.4.1 利用kali来制作一个木马。

按照如图所示的命令来制作一个dll的木马

LHOST kali的地址

-p  攻击载荷

LHOST kali  IP 地址,也就是监听地址。

LPORT 端口号(随意)

-f 指定木马程序的格式

 3.4.2 Fuzzbunch基本配置。

然后回到攻击机 win 7 , 开始对Fuzzbunch进行配置。

先把刚刚制作的木马复制到c盘某个文件夹里面,这里我就直接复制到C盘里。

然后按照如图所示的来,[?]  这个图标后面的就是用户选择的,根据如图提示来。

然后在输入use Eternalblue 来调用永恒之蓝模块

之后除了以下模块要选择,其它的通通回车默认

第一行选择 WIN72K8B2 第二行选择 FB

如下图所示攻击成功。

3.4.3 kali下 开启监听。

如图所示输入命令

监听中。。。

3.4.4 注入木马程序

回头win 7 , 利用Doublepulsar 模块来注入木马程序。    Doublepulsar (双脉冲星)

如图所示:

然后除了以下要选择以外,其余默认回车处理。

如图 所示,注入成功

3.4.5 kali反弹结果

然后 你台电脑就属于你的了。

防范:

1. 更新微软MS17-010漏洞补丁

2. 设置防火墙入站规则

3. 杀毒软件时刻开启

转载于:https://www.cnblogs.com/R-Hacker/p/9223432.html

永恒之蓝(EternalBlue)MS17-010相关推荐

  1. 永恒之蓝EternalBlue漏洞复现

    永恒之蓝EternalBlue漏洞复现 1.背景 永恒之蓝(EternalBlue)是2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&quo ...

  2. Metasploit-MS17-010(永恒之蓝 EternalBlue )复现

    一. 概述 此安全更新程序修复了 Microsoft Windows 中的多个漏洞.如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码. 对于 ...

  3. Kali 使用永恒之蓝Eternalblue攻击win7

    kali Eternalblue to win7  实验准备 攻击机: kali , IP: 192.168.226.130 靶机:win7 , IP: 192.168.226.128  实验过程 ...

  4. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 事情起因 虽然距离上一次WannaCry席卷全球(17-05-12)已经过去一年多了,现在来复现有炒冷饭的嫌疑,但是还是有价值的 ...

  5. 永恒之蓝(EternalBlue)漏洞利用实例

    1.升级kali-rolling a.修改更新源 vim /etc/apt/sources.list,只保留官方更新源"deb http://http.kali.org/kali kali- ...

  6. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  7. 永恒之蓝漏洞ms17-010

    本示例主要提供学习使用,不得用于违法犯罪 目录 什么是永恒之蓝 漏洞复现: 1.信息收集 2.进入MSF利用永恒之蓝漏洞模块 3.后渗透阶段 什么是永恒之蓝 永恒之蓝是指2017年4月14日晚,黑客团 ...

  8. CVE-2017-0144 EternalBlue(永恒之蓝)漏洞分析

    前言 EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry ...

  9. 永恒之蓝(EternalBlue)实例复现

    一.前言 2017年4月的时候,Shadow broker在网络上公布一批NSA(美国国家安全局)使用的网络武器,其中就包含一种工具,可以远程控制有漏洞的任何一台windows机器,正是这些工具的问世 ...

  10. EternalBlue 永恒之蓝 SMB 漏洞底层实现介绍

    EternalBlue 永恒之蓝 SMB 漏洞底层实现介绍 EternalBlue 永恒之蓝 是 Windows 8 之前的系统中存在的漏洞,它支持 SMB 服务中的进程间通信共享(IPC$),默认允 ...

最新文章

  1. [转] 数学符号英文拼写及发音
  2. 柱底反力求和lisp软件_AutoLISP详细讲解
  3. 如何在present出来的viewController里使用push方法
  4. kuka机器人if逻辑编程_【视频】说说工业机器人控制与PLC通讯
  5. 解决 - java.lang.OutOfMemoryError: unable to create new native thread
  6. SAP 电商云 Spartacus UI 产品搜索结果的设计明细
  7. js压缩图片_Web 性能优化: 图片优化让网站大小减少 62%
  8. C语言实用算法系列之学生管理系统_单向链表外排序_堆内数组存储链表节点指针_函数指针+switch
  9. 六自由度机器人逆向运动学_【课程笔记】Notes for Robotics/机器人学 (Part1)
  10. c++中的运算符重载---知识点:运算符重载函数,友元函数,函数重载
  11. agx 安装ros opencv_Linux下配置深度学习开发环境(及ros)
  12. python教程pdf-python基础教程[高清][中文第2版].pdf
  13. php做网站步骤_怎么制作php网站
  14. JAVA常见设计模式面试题
  15. 阅读--2020-7-19 CCFC2019 使用向量自回归和堆积LSTM模型进行多变量工作量预测
  16. h5页面 请在微信客户端打开链接_使用Fiddler抓包解决“请在微信客户端打开链接”的问题...
  17. 基于Python实现的机器人自动走迷宫
  18. python数据可视化读取excell文件绘制图像详细教程
  19. DDR3联合HDMI进行图片数据的传输
  20. [逆向工程] 二进制拆弹Binary Bombs 快乐拆弹 详解

热门文章

  1. 行业分析-全球与中国造纸助留剂市场现状及未来发展趋势
  2. 电赛元器件清单多年总结及分析
  3. 设置layer.cornerRadius后变卡怎么解决
  4. CDN缓存加速系统wdcdn3.0版本发布(20120720)
  5. Spock代码讲解 - mock第三方依赖、if else 分支测试
  6. 上位机服务器通讯协议,基于TCP/IP协议实现上位机对UR机器人的远程控制
  7. NavigationBar左侧布局方案探索一
  8. qt中调用sdk包流程、方法、注意事项详细说明
  9. python实现键盘记录木马_Python自制键盘记录木马!
  10. matlab矩阵点乘点除,点除与矩阵除法