永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现

永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序今天就来利用KALI进行漏洞的复现实验准备:1.win7靶机(未打补丁):192.168.1.1412.kali攻击机:192

大家好,又见面了,我是你们的朋友全栈君。

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
今天就来利用KALI进行漏洞的复现
实验准备:
1.win7靶机(未打补丁):192.168.1.141
在这里插入图片描述

2.kali攻击机:192.168.1.145
在这里插入图片描述
3.测试两台机子连通性
在这里插入图片描述
开始漏洞复现
1.进入MSF
在这里插入图片描述
2.通过使用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞扫描

可设置的一些可选项
在这里插入图片描述
设置扫描的目标
在这里插入图片描述
扫描出192.168.1.141存在漏洞
在这里插入图片描述
3.通过使用exploit/windows/smb/ms17_010_eternalblue模块进行漏洞攻击
设置参数
在这里插入图片描述

攻击成功
在这里插入图片描述
在这里插入图片描述
消除乱码
chcp 65001命令
在这里插入图片描述
直接拿到系统权限,并且没有蓝屏,可以进行后续渗透工作
温馨提醒:微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/141679.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(1)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号