永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现

永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序今天就来利用KALI进行漏洞的复现实验准备:1.win7靶机(未打补丁):192.168.1.1412.kali攻击机:192

大家好,又见面了,我是你们的朋友全栈君。

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
今天就来利用KALI进行漏洞的复现
实验准备:
1.win7靶机(未打补丁):192.168.1.141
在这里插入图片描述

2.kali攻击机:192.168.1.145
在这里插入图片描述
3.测试两台机子连通性
在这里插入图片描述
开始漏洞复现
1.进入MSF
在这里插入图片描述
2.通过使用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞扫描

可设置的一些可选项
在这里插入图片描述
设置扫描的目标
在这里插入图片描述
扫描出192.168.1.141存在漏洞
在这里插入图片描述
3.通过使用exploit/windows/smb/ms17_010_eternalblue模块进行漏洞攻击
设置参数
在这里插入图片描述

攻击成功
在这里插入图片描述
在这里插入图片描述
消除乱码
chcp 65001命令
在这里插入图片描述
直接拿到系统权限,并且没有蓝屏,可以进行后续渗透工作
温馨提醒:微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/141679.html原文链接:https://javaforall.net

(0)
上一篇 2022年5月9日 下午4:20
下一篇 2022年5月9日 下午4:20


相关推荐

  • 机器学习入门——梯度下降算法详解

    机器学习入门——梯度下降算法详解在机器学习领域 熟练的掌握梯度法来求解目标函数的最优解是一个非常重要的事情 跟我一起来详细了解梯度下降法的原理吧

    2026年3月16日
    2
  • VLAD原理简介

    VLAD原理简介VLAD 即 vectorofloca 是一种图像的特征表示方法 被广泛应用在了图像检索和图像分类领域 关于 VLAD 的实现原理 其实就是构造 VLAD 向量 在构造 VLAD 向量之前 首先需要利用 SIFT 提取图像的特征点 假设提取到的 SIFT 描述子数目为 n 用 x 来表示的话 x 就是一个 n 128 的矩阵 构造 VLAD 向量的过程利用了 K means 的聚类结果

    2026年3月18日
    1
  • 计时器SetTimer

    计时器SetTimerSDK编程笔记—计时器篇什么时候我们需要用到SetTimer函数呢?当你需要每个一段时间执行一件事的的时候就需要使用SetTimer函数了。让我们先来看看SetTimer函数的原型:UINTSetTimer(UINTnIDEvent,UINTnElapse,void(CALLBACKEXPORT*lpfnTimer)(HWND,UINT,YINT,DWORD))当使用S

    2025年7月14日
    4
  • 背包问题九讲学习小记[通俗易懂]

    背包问题九讲学习小记[通俗易懂]背包综合

    2022年7月12日
    30
  • Navicat:Access violation at address xxxxxxxxx in module ‘navicat.exe‘.Read of address xxxxxx

    Navicat:Access violation at address xxxxxxxxx in module ‘navicat.exe‘.Read of address xxxxxxNavicat:Accessviolationataddressxxxxxxxxxinmodule’navicat.exe’.Readofaddressxxxxxx在navicat中如果报了这个错误,则表示内存越界,需要重新注册windows的动态链接库;解决方案:打开cmd;在命令行中输入for%1in(%windir%\system32\*.dll)doregsvr32.exe/s%1回车运行;等待动态链接库刷新完成,重启mysql和navi.

    2022年8月22日
    45
  • 编译Android 4.4.4 r1的源码刷Nexus 5手机详细教程

    编译Android 4.4.4 r1的源码刷Nexus 5手机详细教程网上关于编译Android源码的教程已经很多了,但是讲怎么编译Android源码刷到真机上的教程不是很多并且也没有讲清楚,仅仅编译Android源码不部署到真机上折腾一下是不愉快的。在Android安全学习的过程不免涉及到修改Android源码过各种对抗的事情,今天有空来学习一下如何编译Android源码部署到谷歌的Nexus5手机上,以Android4.4.4r1的源码为例子,在Ubun

    2022年5月24日
    33

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号