大家好,好久没写过文章了,今天我将给大家带来windows系列的经典漏洞——永恒之蓝。

作为老牌漏洞,该漏洞的适用范围只在windows8以下的系列,windows10好像已经不适用了,该漏洞是通过windows的smb服务漏洞去获取该主机的最高权限(system)。

环境准备:

windows7(192.168.149.131)

kali(192.168.149.128)

msf


实验步骤:

1.因为永恒之蓝是属于无文件攻击,所以不需要生成任何木马,可以直接拿msf进行攻击。

2.我们查看windows7和kali的IP地址

3.然后我们在确定两台机器是否能相互ping通

4.通过上述行为,我们可以判断攻击机(kali)和被攻击机(windows)是能互相ping通的,现在我们先利用kali中的nmap对windows7进行端口探测以及可能端口漏洞进行扫描

5.通过上面的信息可以看见该系统的445端口开着的,并且该smb服务可能存在永恒之蓝的漏洞,所以我们这里就可以利用msf里面的poc对其进行扫描行为,看看是不是真的有

(1)先启动msf

(2)因为我这里改过模块,所以会爆点错,但没关系,接下来我们进入永恒之蓝的poc所在的模块

(3)接下来就先查看所需要的配置的地方,然后进行配置后直接run看看所返回的结果

(4)出现这种情况就是目标机器有可能有永恒之蓝的漏洞,现在就进入exp模块然后进行攻击,看是否能拿到shell

(5)由上图就能发现我们以及攻击进了靶机的系统了,这里只需要运行shell命令就能进入靶机的cmd命令行了

(6)这里可能会出现乱码行为,我们可以输入chcp 65001来进行修改即可

(7)从上图可以发现一来就是最高权限,哈哈哈(windows中最高权限为system)

自此所有漏洞复现就以及完成了


因为小白太久没写了,所以手法生疏了,所以请大家别喷我的文笔,哈哈哈

永恒之蓝(MS17-010)相关推荐

  1. 永恒之蓝(ms17-010)简介与复现

    一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  2. 永恒之蓝漏洞利用攻击以及修复方法

    靶机:Windows 7(有的版本有补丁) 攻击机:Kali 2021 首先保证可以互相ping 通 32位系统进去控制台会蓝屏 漏洞利用 用nmap的漏洞扫描模式,扫描过程按上下方向键即可查看扫描进 ...

  3. 永恒之蓝MS17-010

    永恒之蓝MS17-010 实验概述   Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了"明星".在过去的五 ...

  4. 永恒之蓝漏洞利用(MS17-010)获取shell 及获取靶机屏幕截图

    永恒之蓝漏洞利用(MS17-010) 文章目录 永恒之蓝漏洞利用(MS17-010) 一.永恒之蓝(MS17-010)介绍 二.漏洞利用 1.检测目标主机是否存在MS17-010漏洞 2.使用msf攻 ...

  5. CVE-2017-0144 EternalBlue(永恒之蓝)漏洞分析

    前言 EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫 WannaCry ...

  6. 【重要预警】“永恒之蓝”漏洞又现新木马 组成僵尸网络挖矿虚拟货币

    WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用"永恒之蓝"漏洞进行攻击的却不止这两个恶意软件.今日,亚信安全中国病毒响应中心发现了利用"永恒之蓝&q ...

  7. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  8. 永恒之蓝漏洞原理 445_新代码漏洞“永恒之黑”该如何警惕?

    中科天齐公司是在中科院计算技术研究所的大力推动下,以中科院计算所国际领先的自主研究成果"软件代码漏洞检测修复平台(Wukong悟空)"为基础组建的高新技术企业. 北京时间3月12日 ...

  9. MS17-010(永恒之蓝)漏洞分析与复现

    文章目录 一.漏洞简介 1.永恒之蓝介绍: 2.漏洞原理: 3.影响版本: 二.漏洞复现 复现环境: 复现过程: 1.主机发现: 2.使用MSF的永恒之蓝漏洞模块 3.使用ms17-010扫描模块,对 ...

  10. 翻版“永恒之蓝”入侵手机 信息安全再临大考

    近日,一款模仿"永恒之蓝"的新型手机病毒开始肆虐,该手机病毒冒充"王者荣耀"辅助外挂软件诱导用户下载安装,进而对手机中的个人文件进行加密,并向用户索要赎金.移动 ...

最新文章

  1. IFTTT 加入开源大家庭,已开源5个项目
  2. Python之再说编码
  3. git 推送本地分支到远程分支 git push origin
  4. MFC 界面美化 Skinmagic
  5. 【leetcode】590. N-ary Tree Postorder Traversal
  6. php会员可见内容代码,DedeCMS内容隐藏指定字段仅对会员显示对游客不可见的实现方法...
  7. VB LISTBOX
  8. Python之抖音快手代码舞--字符舞
  9. 韩顺平老师的学习方法
  10. CNVD和CNNVD披露漏洞教程(个人申报)
  11. mac电脑如何装双系统Linux,苹果电脑双系统怎么装【详细教程分享】
  12. tensorflow 77 tensorflow android版本demo win10 下 编译
  13. Python 实现Mac 屏幕截图
  14. 一分钟读懂马云在互联网大会的万字
  15. 书签书签书签书签书签书签
  16. Python操作word基础
  17. 【一周头条盘点】中国软件网(2017.12.11~2017.12.15)
  18. postma公共变量的设置及使用
  19. 一文读懂WiFi网络摄像机参数设置的含义
  20. 非常详细的SIP协议总结

热门文章

  1. 系统内存地址PEEK值大全
  2. xss.haozi挑战
  3. axure不能导出图片_Axure7.0导出图片提示内存不足,如何解决?
  4. dispatch js实现_dva.js(and design)实现dispatch的回调函数
  5. 班级网站-前端网页技术精美完整源码HTML+CSS+JS
  6. 2.3 pandas:汇总和计算描述统计(统计上的方法)
  7. 武钢四中2021高考成绩查询,武汉市钢城四中怎么样 钢城四中介绍
  8. 新车 合格证 二维码 解密
  9. aidlearning开发python使用教程_极致安卓之—Aid Learning基于Jupyter开发Java和Python
  10. PHP - 下载/传输远程服务器上的文件到本地服务器