永恒之蓝漏洞复现

简单写一下以前老师布置的作业,如有错误请指正!

一、什么是永恒之蓝

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

二、环境准备

1.一台win7虚拟机作为被攻击机(ip:192.168.47.145),一台kali作为攻击机(ip:192.168.47.130)

2.两台机器可以互相pingt通

3.win7关闭防火墙

三、实验流程

1.打开kali,使用nmap扫描win7是否打开了445端口

nmap -sV -p 445 192.168.47.145

 2.445端口已打开,打开MSF工具,查看是否有永恒之蓝漏洞模块

search ms17_010

3.使用auxiliary/scanner/smb/smb_ms17_010查看是否win7是否存在永恒之蓝,将攻击IP设置为win7IP

4.发现可以利用,使用exploit/windows/smb/ms17_010_eternalblue模块进行攻击

 5.攻击荷载选择payload/generic/shell_reverse_tcp,用来生成shell

 6.配置好攻击IP、攻击荷载,然后run起来

 7.攻击成功,查看当前IP,发现目前确实是win7的ip了

 8.反弹shell

9.添加一个用户hack,密码1234

net user hack 1234 /add

 10.将我们新添加的用户hack添加至管理员用户

net localgroup administrators hack /add

 11.到win7机看一下,发现用户hack确实已经添加上了

 12.向win7上传文件

 13.shell.txt上传成功

还有很多操作大家可以自由发挥~

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值