老生常谈,永恒之蓝-winxp

环境说明:

攻击机:kali
靶机:windows xp sp2
靶机开放服务:无,IE浏览器版本 6.0

信息收集:

扫描当前网段存活主机,发现目标主机:IP:192.168.2.67

查询靶机开放端口与操作系统,识别为:windows7 sp2,且可以看到445端口开放:

用nessus扫描,发现靶机存在漏洞:

渗透测试:

通过扫描可以看到靶机存在大量漏洞,本次渗透测试选择经典漏洞ms17_010(永恒之蓝)进行测试。
(1)打开msf,搜索ms17_010,并选择攻击方式为远程代码执行:

(2)使用该方式,并设置payload为基于windows的Meterpreter模块,链接方式为TCP:

(3)查看options选项,并设置rhost地址为靶机地址:192.168.2.67,端口为默认的445端口,lhost为kali地址,lport监听端口
默认为4444端口:

(4)开始攻击:

(5)攻击成功:进入靶机的系统盘:

获取靶机指定文件:

攻击流量分析:

Ps:由于上一个攻击靶机被打成了蓝屏,并且无法启动,所以分析时换了一个新靶机,IP地址变为192.168.2.69
开始攻击后,先建立TCP链接,如图发送SYN帧并收到ACK帧,三次握手,成功建立链接。并通过445端口成功启用SMB协议,
建立端对端的传输。

Kali向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出SMB协议的版本,靶机回传,同意请求,并返回ACK帧,然后kali发起一个Session setup X reques,并表明身份为.\(终端用户),从而调用靶机cmd。靶机回传Response同意链接。

追踪TCP流,获取靶机信息:

认证成功后kali发送树链接请求数据包,列出需要访问的网络资源:
在kali中执行dir操作,可见回传PSH帧,产生数据传输:

靶机防御:

在靶机中开启防护墙,并编辑出入站规则,关闭445端口的访问,使kali链接中断(发送数据无回传确认):

老生常谈,永恒之蓝-winxp相关推荐

  1. SMB协议与永恒之蓝漏洞利用

    一,SMB服务 SMB(全称为Server Message Block)是一个协议名,可用于在计算机间共享文件.打印机,串口等,电脑上的网上邻居就是靠他实现的: SMB是一个应用层协议,可以工作在NE ...

  2. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

  3. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

  4. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  5. 永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?

    中科天齐公司是在中科院计算技术研究所的大力推动下,以中科院计算所国际领先的自主研究成果"软件代码漏洞检测修复平台(Wukong悟空)"为基础组建的高新技术企业. 北京时间3月12日 ...

  6. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

  7. 翻版“永恒之蓝”入侵手机 信息安全再临大考

    近日,一款模仿"永恒之蓝"的新型手机病毒开始肆虐,该手机病毒冒充"王者荣耀"辅助外挂软件诱导用户下载安装,进而对手机中的个人文件进行加密,并向用户索要赎金.移动 ...

  8. 当安全遇到大数据 “永恒之蓝”也将无所遁形!

    文章讲的是当安全遇到大数据 "永恒之蓝"也将无所遁形!5月12日,席卷全球的勒索病毒"永恒之蓝"让全世界都为之震动,这是迄今为止全球最大规模的勒索病毒网络攻击, ...

  9. 终结“永恒之蓝”后,再战“永恒之黑”

    引子: 2003年的"抗击非典",17年后的2020年"抗击新冠". 2017年的"永恒之蓝",3年后的2020年"永恒之黑&qu ...

最新文章

  1. 学会打败你的时间“窃贼”!!
  2. Spring boot的Bean使用JSR 303校验
  3. LoadRunner的Socket脚本关联小技巧
  4. 端口停止使用_我停止使用
  5. Linux下配置DNS
  6. EFCore之命令行工具
  7. linux变量存储命令,如何将命令存储在shell脚本中的变量中?
  8. Python 扩展C
  9. 修改Flume-NG的hdfs sink解析时间戳源码大幅提高写入性能
  10. java IO 超详细讲解
  11. gb/t19011-2013 管理体系审核指南
  12. Linux Shell基础教程
  13. web开发之cdn回源各项目都可以处理
  14. 连快递小哥都会的OS,你还不会(一)
  15. 国产恒辉数据库CS端管理工具
  16. Android实现平板的类股票列表联动
  17. 下肢静脉曲张的病因具体有哪些?
  18. 贝叶斯网络的联合概率到底有什么用:贝叶斯理论(4)
  19. AES密钥编排Python实现
  20. 矛与盾---走出软件作坊:三五个人十来条枪 如何成为开发正规军(三十五)

热门文章

  1. 录像:在VS Orcas和ASP.NET中使用LINQ (第一部分)
  2. HTML基础知识——滚动条、字体、链接、调色
  3. 史上最好用教程——Vs Code 配置c++环境【带有环境安装包】
  4. 我是在校大学生(计算机专业)需要提前报考阿里云ACP证书吗?大家对此有什么看法?
  5. 思维模型 罗森塔尔效应
  6. android标记 pdf阅读器,Android pdf阅读器
  7. Word插入圆圈数字
  8. 俯视两道中学平面几何题
  9. oracle 闪电恢复 数据
  10. 停车场管理系统页面实现(1)登陆页面设计