国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

這篇具有很好參考價值的文章主要介紹了利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

什么是永恒之藍(lán)?

永恒之藍(lán)漏洞原理

實驗環(huán)境

操作前提

實驗步驟

(1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令

(2)對受害機器建立用戶,并且開啟受害機器的遠(yuǎn)程桌面并連接


什么是永恒之藍(lán)?

永恒之藍(lán)是指2017年4月14日晚,黑客團體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。

永恒之藍(lán)漏洞原理

永恒之藍(lán)是在Windows的SMB服務(wù)處理SMB v1請求時發(fā)生的漏洞,這個漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代碼。通過永恒之藍(lán)漏洞會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機等惡意程序。

實驗環(huán)境

1、未打補丁的存在永恒之藍(lán)漏洞的Windows 7 機器作為受害機器(IP:192.168.239.130)

2、kali Linux機器作為實驗的攻擊機器(IP:192.168.239.128)

操作前提

受害機器與攻擊機器之間能夠?qū)崿F(xiàn)互通(能相互ping通)

實驗步驟

打開終端,切換到root用戶,輸入msfconsole進入msf工具

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

輸入Search ms17-010命令,找到永恒之藍(lán)腳本

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

輸入use auxiliary/scanner/smb/smb_ms17_010命令,使用ms17-010的輔助模塊,輸入show options 命令,查看有哪些項需要進行配置(required下的yes選項都需要配置)

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

輸入Set rhosts 192.168.239.130(受害機器的IP地址),配置受害機器的IP地址,然后run執(zhí)行ms17-010的輔助性腳本

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

輸入use exploit/windows/smb/ms17_010_eternalblue命令,使用ms17-010的攻擊模塊,輸入show options命令,查看配置項

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

?set rhosts 192.168.239.130設(shè)置被攻擊機器IP地址,設(shè)置完成后run運行ms17-010攻擊模塊,運行完成之后永恒之藍(lán)復(fù)現(xiàn)完成

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

?

(1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令

直接在meterpreter下輸入screenshot命令

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

根據(jù)運行出來的路徑可以找到對受害機器的屏幕截圖

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

(2)對受害機器建立用戶,并且開啟受害機器的遠(yuǎn)程桌面并連接

輸入run getgui -e開啟受害機器的遠(yuǎn)程桌面

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux?kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

Shell命令進入被控電腦的cmd,利用dos命令創(chuàng)建新用戶

?kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

使用另外一臺Windows機器,Win+r輸入mstsc,進入遠(yuǎn)程桌面,輸入利用ms17-010得到的受害計算機IP

?kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

kali linux 永恒之藍(lán),網(wǎng)絡(luò),windows,安全,linux

?成功連接受害機器文章來源地址http://www.zghlxwxcb.cn/news/detail-523600.html

到了這里,關(guān)于利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機:Linux kali(IP:192.168.52.132) 靶機:Windows 7(x64)(IP:192.168.52.130) 條件:靶機防火墻關(guān)閉,兩臺機子能夠相互ping通,靶機445端口開啟(永恒之藍(lán)漏洞就是通過惡意代碼掃描并攻擊開放445端口的 Windows 主機) ? 登錄 kali linux,用 nmap 探測本網(wǎng)段存活主機 nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010) 環(huán)境 信息收集 先掃描目標(biāo)靶機IP 進入MSF查看是否存在永恒之藍(lán)的漏洞 攻擊 攻擊機:kali 靶機:Windows Server 2008 對ip進行收集開放什么端口 先掃描目標(biāo)靶機IP 因為在同一個內(nèi)網(wǎng)之中 所以可以使用arp-scan -l 進行查詢 知道目標(biāo)靶機IP(192.168.162.146)來進

    2024年03月25日
    瀏覽(21)
  • ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個漏洞通過 445 文件共享端口進行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機上植入

    2024年02月09日
    瀏覽(24)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動,任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計算機。而SMB服務(wù)是一個協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進行改造而成 。勒索病毒的肆虐,儼然是一場全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    攻擊機: kali Linux?????????? ? 靶機: win7 x64??? 提示:? 復(fù)現(xiàn)攻擊前請關(guān)閉殺毒軟件 ? 1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 \\\"運行\(zhòng)\\" 里輸入: regedit 打開注冊表編輯器????????????????????????????????????????????????????????????????????

    2023年04月08日
    瀏覽(21)
  • 主機漏洞利用演示MS17-010(永恒之藍(lán))

    主機漏洞利用演示MS17-010(永恒之藍(lán))

    ms17-010危害:對被攻擊方的電腦造成藍(lán)屏! 申明:本篇文章的用意僅做學(xué)習(xí)使用 網(wǎng)絡(luò)搭建環(huán)境: 軟件:Vmware Workstation 17 攻擊機:Kali 靶機環(huán)境:Windows 7 Nmap軟件的基本功能: 1、主機發(fā)現(xiàn)(Host Discovery) 2、端口掃描(Port Scanning) 3、版本偵測(Version Detection) 4、操作系統(tǒng)偵

    2024年02月15日
    瀏覽(27)
  • MS17-010 永恒之藍(lán)漏洞利用方式

    MS17-010 永恒之藍(lán)漏洞利用方式

    Eternal blue永恒之藍(lán)漏洞 windows操作系統(tǒng)漏洞 借助工具Metasploit復(fù)現(xiàn)漏洞 利用條件: 1.目標(biāo)計算機開啟445端口 2.一般適用計算機系統(tǒng) windows7 或windows server2008 R2 攻擊機器:kali-Linux? 192.168.109.130 目標(biāo)靶機:windows7? 192.168.109.129 1.在黑客機器中對目標(biāo)計算機進行端口的掃描? 發(fā)現(xiàn)目

    2024年02月09日
    瀏覽(24)
  • MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    0x00-聲明:小白一枚,寫下來為了記錄和學(xué)習(xí)交流,大神不喜勿噴。 0x01-思路:網(wǎng)段掃描—獲取IP—漏洞掃描—發(fā)現(xiàn)存在漏洞—攻擊拿shell—提權(quán) 目錄 一、環(huán)境搭建 ????????????????01 所需軟件:? 二、開始操作 ?01 kali 開始網(wǎng)段掃描 02 漏洞利用 03 提權(quán) 04 利用管理員用

    2023年04月09日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    導(dǎo)語 最近學(xué)期末進行網(wǎng)絡(luò)安全實訓(xùn),老師要求每個小組選擇一個方向進行研究,本篇將講述“永恒之藍(lán)”漏洞的簡單利用。 一、實驗原理 Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,電腦只要開機,攻

    2024年02月07日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包