永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现

永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序今天就来利用KALI进行漏洞的复现实验准备:1.win7靶机(未打补丁):192.168.1.1412.kali攻击机:192

大家好,又见面了,我是你们的朋友全栈君。

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
今天就来利用KALI进行漏洞的复现
实验准备:
1.win7靶机(未打补丁):192.168.1.141
在这里插入图片描述

2.kali攻击机:192.168.1.145
在这里插入图片描述
3.测试两台机子连通性
在这里插入图片描述
开始漏洞复现
1.进入MSF
在这里插入图片描述
2.通过使用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞扫描

可设置的一些可选项
在这里插入图片描述
设置扫描的目标
在这里插入图片描述
扫描出192.168.1.141存在漏洞
在这里插入图片描述
3.通过使用exploit/windows/smb/ms17_010_eternalblue模块进行漏洞攻击
设置参数
在这里插入图片描述

攻击成功
在这里插入图片描述
在这里插入图片描述
消除乱码
chcp 65001命令
在这里插入图片描述
直接拿到系统权限,并且没有蓝屏,可以进行后续渗透工作
温馨提醒:微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/141679.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 【POJ3612】【USACO 2007 Nov Gold】 1.Telephone Wire 动态调节

    【POJ3612】【USACO 2007 Nov Gold】 1.Telephone Wire 动态调节

    2022年1月9日
    55
  • 算法思想

    算法思想算法思想

    2022年4月23日
    37
  • python代码情话_python怎么运行代码

    python代码情话_python怎么运行代码做微信聊天机器人,实现步骤:1.获取微信的使用权,即python脚本能控制微信收发信息。2.python脚本收到聊天信息后,要对该信息进行处理,返回机器人的回应信息。我这里有一套Python从入门到精通的全套资料免费送给大家,但是要加我的Python学习Q群:808713721才可以免费领取,因为我在里面会私发给大家。简易版代码fromwxpyimport*#apikey在http://www.t…

    2022年9月2日
    7
  • 查看linux系统版本和内核版本_目前linux最新内核版本

    查看linux系统版本和内核版本_目前linux最新内核版本1.查看内核版本$uname-srLinux4.15.11-1.el7.elrepo.x86_64$uname-aLinuxlocalhost.localdomain4.15.11-1.el7.elrepo.x86_64#1SMPMonMar1911:46:06EDT2018x86_64x86_64x86_64GNU/Linux$cat/pro…

    2022年8月23日
    9
  • ping traceroute原理

    ping traceroute原理ping命令工作原理ping命令主要是用于检测网络的连通性。Ping命令发送一个ICMP请求报文给目的IP,然后目的IP回复一个ICMP报文。原理:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。因为ping命令是使用ICMP协议,…

    2022年7月21日
    12
  • Padstart_notation pad pro

    Padstart_notation pad pro//将一个ipv4地址转换为10进制数输出//eg:192.168.1.1functiontranslateIP2Dig(ipStr){letipArr=ipStr.split(‘.’)letresArr=[]ipArr.forEach(item=>{letstr=parseInt(item).toString(2)str=str.padStart(8,0)resArr.push(str)})retu

    2025年10月14日
    4

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号