永恒之蓝漏洞(开放445端口,关闭防火墙)

本文介绍了如何利用永恒之蓝漏洞对Windows7系统进行控制的实验过程,包括实验目的、原理、环境配置、Metasploit工具的使用方法,以及渗透攻击的步骤。实验强调在关闭防火墙和杀毒软件的情况下,通过445端口扫描和漏洞利用,成功实现了对靶机的控制。
摘要由CSDN通过智能技术生成

小白学了一点简单的永恒之蓝,做了点笔记,感觉挺详细,希望能帮助到小伙伴们,大佬勿喷哦,有不足的地方希望多多指教

实验目的
本次实验主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。

实验原理
永恒之蓝是在Windows的SMB服务处理SMB v1 请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

实验内容
1、实验环境(这是我自己电脑上的实验环境)
Kalilinux —攻击机 IP:192.168.153.131
Win7系统 —靶机 IP: 192.168.153.133
本实验永恒之蓝漏洞是基于445端口

2、实验工具
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

3、关闭防火墙和杀毒软件的前提下进行实验,靶机的445端口还要开启(这里我只是做了这一种情况,另外一种情况开启防火墙且关闭杀毒软件的前提下还没摸索出来,希望大佬可以提下意见)

(1)kali linux:zenmap端口扫描

如下图所示:可以发现445端口是开启的

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值