kali永恒之蓝攻击
写在前面
这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,纯属兴趣爱好,本人非网络安全专业。写这个呢是为了记录一下去年我第一次在虚拟机上成功实现了永恒之蓝攻击,同时给一个“小朋友”做参考。目前,永恒之蓝漏洞已经销声匿迹了,所以大可不必担心。
一、永恒之蓝是何方神圣?
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。不过它只存在了一段时间就被修复了。
二、神马是SMB协议?
SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API)。另外,它是一个开放性的协议,允许了协议扩展——使得它变得更大而且复杂;大约有65个最上层的作业,而每个作业都超过120个函数,甚至Windows NT也没有全部支持到。
三、MSF
接下来的攻击演示中我们会用到msf,那么啥是msf呢?msf是目前最流行,最强大,最具扩展性的渗透测试平台软件,基于metasploit进行渗透测试和漏洞分析的流程和方法,框架集成了渗透测试标准(PETS)思想,一定程度上统一了渗透测试和漏洞研究的工作环境,可以比较容易新的攻击代码将加入框架,几乎每周都会进行开发活跃版本更新,使用postgresql数据库存储数据。想更详细的了解可以去看看这位大佬的博客:Hydraxx。
四、攻击步骤
1、攻击主机与靶机配置
2、攻击步骤
五、种植后门
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/232606.html原文链接:https://javaforall.net
