永恒之蓝(ms17-010)复现

永恒之蓝

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。 

原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

 永恒之蓝(ms17-010)漏洞是一种缓冲区溢出漏洞

缓冲区:
内存空间中用来存储程序运行时临时数据的一片大小有限并且连续的内存区域。根据程序中内存的分配方式和使用目的,缓冲区一般可分为栈和堆两种类型。
缓冲区溢出

 利用Metasploit(msf)渗透工具

Metasploit是一种渗透工具,在kali中是自带的,主要分为七个模块:

exploits(渗透攻击/漏洞利用模块), payloads(攻击载荷模块), auxiliary(辅助模块), nops(空指令模块),encoders(编译器模块),post(后渗透攻击模块), evasion(规避模块)

 各模块的作用

Payloads (载荷模块):这个模块提供了一系列的攻击载荷,可用于在攻击目标机器成功后执行恶意代码。其中一些载荷允许攻击者获得对操作系统的完全控制权。
Exploits (漏洞利用模块):这个模块包含了大量的漏洞利用,它们利用常见的操作系统漏洞,例如操作系统的缓冲区溢出漏洞、SQL注入漏洞等,并利用这些漏洞来实现针对目标机器攻击。
Auxiliary (辅助模块):这个模块包含了许多辅助工具,用于执行攻击相关的非攻击性任务,比如扫描网络、收集操作系统信息、绕过防御机制等。
Enc (编码器模块):这个模块包含了一些编码/加密工具,用于加密Metasploit的恶意代码,从而绕过某些防御机制,例如杀毒软件的检测。
Nops (空指令模块):这个模块含有空指令的代码,它们可以用于在攻击载荷中添加无操作的代码,以帮助攻击者在攻击时防止因为代码长度不是4的倍数而被截断。
Post (后渗透模块):这个块提供了一些有关渗透后行动的工具,它允许攻击者在成功入侵目标计算机后进行大规模的系统和应用程序扫描、查找敏感数据、执行进一步的攻击等操作。
Shellcodes (Shellcode模块):这个模块包含各种使用进程内存空间完成某些操作的Shellcode,如打开一个bind全一的口监听、执行一个程序等。这个模块的对象和开发shellcode工具类似。

永恒之蓝复现

前提:保证win7和kali能相互ping通,并且把win7的防火墙关闭,不然nmap扫描会失效

开始进行永恒之蓝的复现,用nmap工具扫描端口

进入msfconsole框架

扫描ms17-010漏洞

永恒之蓝利用的就是这个漏洞

search ms17-010

 利用辅助模块进行扫描,该模块不会直接在攻击机和靶机之间建立访问,只负责执行扫描,嗅探,指纹识别的相关功能,以辅助渗透测试。

use auxiliary/scanner/smb/smb_ms17_010

扫描之后查看需要配置的参数

设置攻击目标

 RHOSTS 参数是要探测主机的ip或ip范围,设置成win7的ip,执行

进行攻击

使用攻击模块,设置攻击载荷进行攻击,run

use exploit/windows/smb/ms17_010_eternalblue

出现win说明攻击成功了

查看主机系统信息和主机IP

屏幕截屏,并且进入shell控制台

远程桌面控制(在shell控制台中)

添加用户名,密码,并且添加到管理员中获得更大的权限

net uesr hack 123/add //添加用户和密码
net localgroup administrators hack /add//添加管理员
net user //查看用户
net localgroup administrators //查看管理员

查看本地用户和管理员

运用getuid开启远程桌面(退出shell控制台)

 rdesktop命令连接

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/811099.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络——CSMA/CD协议以及相关习题

目录 前言 引言 CSMA/CD协议 CSMA与CSMA/CD的区别 CSMA/CD流程 前言 本博客是博主用于复习计算机网络的博客,如果疏忽出现错误,还望各位指正。 引言 最早的以太网,许多计算机都连接在一根总线上工作——广播通信方式。 总线的特点想…

2024山东健博会/功能性食品/阿胶/酵素/营养品/肽产品展

2024第6届中国(济南)国际大健康产业博览会(China-DJK山东健博会) The 2024 sixth China (Jinan) International Big Health Industry Expo 时间:2024年05月27日—29日 场馆:济南黄河国际会展中心 主办&am…

vim配置 fzf 插件

要配置 fzf 插件,请按照以下步骤进行操作: 安装 fzf:首先,确保你已经安装了 fzf 工具。你可以从 fzf 的 GitHub 页面(https://github.com/junegunn/fzf)上找到详细的安装指南。 安装 fzf.vim 插件&#xf…

别让这6个UI设计雷区毁了你的APP!

一款成功的APP不仅仅取决于其功能性,更取决于用户体验,这其中,UI设计又至关重要。优秀的UI设计能够为用户带来直观、愉悦的交互体验,甚至让用户“一见钟情”,从而大大提高产品吸引力。 然而,有很多设计师在…

Python的基础知识学习路线2—运算符与变量类型(使用jupyter notebook进行操作:最全路线,每部分附有代码操作结果)

一、更改jupyter notebook 打开文件的位置 1、打开Anaconda Prompt终端,输入以下命令,创建配置文件:jupyter_notebook_config.py jupyter notebook --generate-config2、打开生成的配置文件 3、编辑配置文件jupyter_notebook_config.py&…

获取cookie的方式

获取Cookie的三种方式如下: 使用浏览器开发者工具。打开浏览器的开发者工具(例如,Chrome的F12或右键检查),在登录或进行相关操作时,观察Network或XHR标签页中的请求和响应。在请求中查找包含Cookie的…

ssm045基于jsp的精品酒销售管理系统+jsp

精品酒销售管理系统 摘 要 随着科学技术的飞速发展,各行各业都在努力与现代先进技术接轨,通过科技手段提高自身的优势;对于精品酒销售管理系统当然也不能排除在外,随着网络技术的不断成熟,带动了精品酒销售管理系统&…

深度学习入门(2)

一。Matplotlib模块添加 Matplotlib是用于绘制图形的库,使用 Matplotlib 可以轻松地绘制图形和实现数据的可视化。 pip install matplotlib -i https://pypi.tuna.tsinghua.edu.cn/simple 二、绘制简单图形 import numpy as np import matplotlib.pyplot as plt #…

三年了,期待下一个三年

第一个三年 时间好快,距离我发布我第一篇文章都已经三个年头了。 转眼也从大一新生变成了大四打工人。 在平台上发布博客,分享自己的项目、学习思路、解决的bug都带给我很多收获。 平台上的粉丝,阅读量等,也让我的简历更加出彩。…

SCP指令详细使用介绍

SCP(Secure Copy Protocol)是一种用于在计算机之间安全地传输文件的协议。它通过加密的方式在网络上安全地复制文件。SCP基于SSH(Secure Shell)协议,因此它提供了加密的连接和身份验证,确保数据在传输过程中…

约瑟夫问题---C++

今天来讲一道饶有名气的题目,约瑟夫问题 约瑟夫问题 这道题目有许多大佬用队列、递归、链表来解这道题目而这题的难度也确实非同小可! 可是你们难道没有想过?用数组去解决吗?没错一维数组!为了想出解决办法我掉了23根头…

Idea显示无法自动装配。找不到‘ xxx’类型的Bean

虽然只标红,不报错,但是看着非常别扭! 原因: 当我们在使用Autowired注解的时候,默认requiredtrue,表示注入的时候bean必须存在,否则注入失败。 解决方案一: 在自动转配的注解后面添加(require…

ubuntu安装 Metasploit

在Ubuntu系统上安装Metasploit Framework可以通过几种方法实现,其中一种是使用Rapid7提供的官方安装包,另一种是通过系统的包管理器。以下是使用官方安装脚本的步骤,这通常能确保你获得最新版本的Metasploit。 使用官方安装脚本安装Metasplo…

Rockchip Android13 Vold(一):Native层

一:概述 Vold全称Volume Daemon是用于管理存储类设备的守护进程,负责接收驱动层设备挂载和卸载消息以及与Framework层之间的通信。Vold作为一个守护进程位于Android的Native Daemons层。 二:Vold框架图 三:Vold Sevice Android13的init.rc位于/system/etc/init/hw/其中使…

拷贝字符串---第十七天

1.myStrnpy(str,p,9); //把p地址的前9位字符串拷贝到str这边来 #include <stdio.h>char* myStrcpy(char *des,char *src) //目标地址&#xff0c;原地址 {if(des NULL || src NULL){return NULL;}char *bak des; //目标地址赋值给备份地址while(*src !\0){*des *…

xlsx-streame组件如何兼容poi5.x

问题描述 在poi和poi-ooxml版本为4.1.2时&#xff0c;使用xlsx-streamer处理大数据量的excel文件导入OOM问题&#xff0c;现在由于poi漏洞修复&#xff0c;需要升级到5.2.1&#xff0c;xlsx-streamer就不兼容高版本的poi了&#xff0c;poi-ooxml5.1.2提示XSSFReader.getShared…

Rust 实战练习 - 10. JSON、XML、YAML/TOML、Ini专题

配置文件 常见的配置文件有很多&#xff1a;JSON, Ini, XML, TOML, YAML … 目标&#xff1a; JSON/YAML/TOMLIniXML Rust中序列化用的最多的是 serde, 依赖它&#xff0c;有很多出色的第三方库可以使用。 其中&#xff0c;serde本身支持JSON/YAML/TOML/JSON5…多种&#…

反转字符串

. - 力扣&#xff08;LeetCode&#xff09; 编写一个函数&#xff0c;其作用是将输入的字符串反转过来。输入字符串以字符数组 char[] 的形式给出。 不要给另外的数组分配额外的空间&#xff0c;你必须原地修改输入数组、使用 O(1) 的额外空间解决这一问题。 你可以假设数组…

代码随想录第38天| 509. 斐波那契数 70. 爬楼梯

理论基础 刷题大纲&#xff1a; 动态规划5步曲&#xff1a; 1、确定dp数组以及下标的含义 2、确定递推公式 3、dp数组如何初始化 4、确定遍历顺序 5、举例推导dp数组 509. 斐波那契数 509. 斐波那契数 - 力扣&#xff08;LeetCode&#xff09; 代码随想录 (programmercarl.co…

【C语言】- C语言字符串函数详解

C语言字符串函数详解 1、void *memset(void *dest, int c, size_t count); 将dest前面count个字符置为字符c. 返回dest的值. 2、void *memmove(void *dest, const void *src, size_t count); 从src复制count字节的字符到dest. 如果src和dest出现重叠, 函数会自动处理. 返回…