网络安全入门第一课—永恒之蓝(ms17-010)

这篇具有很好参考价值的文章主要介绍了网络安全入门第一课—永恒之蓝(ms17-010)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、永恒之蓝(Eternal Blue)

二、实验环境

1.软件:VMware Workstations14 以上版本

2.虚拟机:Kali-Linux、Windows 7 

三、永恒之蓝实验

1.打开终端使用命令行查看ip地址,并测试是否能互通

2. 主机发现

3.启动msf

4.查看漏洞模块

5.扫描过程

6.攻击过程

7.显示远程主机系统信息: sysinfo

8.通过 meterpreter 获取屏幕快照: screenshot

9.上传文件到Windows主机,并从Windows主机中下载文件

10.获得windows登录用户名和密码

11.打开被攻击机摄像头


一、永恒之蓝(Eternal Blue)

    永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。 MS17-010 Windows
统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无
需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中 植入勒索软件、远
程控制木马、虚拟货币挖矿机等恶意程序

二、实验环境

1.软件:VMware Workstations14 以上版本

2.虚拟机:Kali-Linux、Windows 7 

(1)打开虚拟机:启动kali-linux ,启动windows7(未装补丁)

(2)确保kali-linux 和 windows7 两个虚拟机都为桥接模式

    鼠标右键打开设置,将kali-linux和 windows7的网络适配器改为桥接模式(桥接模式将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简而言之,这就好像在局域网中添加了一台新的、独立的计算机一样。因此,虚拟机也会占用局域网中的一个IP地址,并且可以和其他终端进行相互访问)。

永恒之蓝实验,web安全,网络安全,web安全,linux

永恒之蓝实验,web安全,网络安全,web安全,linux

 注意:为了让后续操作顺利进行,改为桥接模式后,可以将两个虚拟机重启。也可以不重启,但是此时系统不一定能及时反应,后续操作可能会出现问题。 

    虚拟机启动后可以通过查看如下标志,判断网络设置是否成功

Kali-Linux:

永恒之蓝实验,web安全,网络安全,web安全,linux

Windows 7 :

永恒之蓝实验,web安全,网络安全,web安全,linux

 (3)虚拟机不能设置为桥接模式的解决方法

    首先将两台虚拟机关机,点击编辑,打开虚拟网络编辑器

永恒之蓝实验,web安全,网络安全,web安全,linux

     点击更改设置

永恒之蓝实验,web安全,网络安全,web安全,linux

     点击还原默认设置后等待一段时间,重新开始实验即可

永恒之蓝实验,web安全,网络安全,web安全,linux

(4)Kali-Linux改为以root用户登录

    打开命令配置终端,输入sudo su提升用户权限

永恒之蓝实验,web安全,网络安全,web安全,linux

    输入passwd root,修改root用户密码。注意:在输入密码时不会明文显示出来

永恒之蓝实验,web安全,网络安全,web安全,linux

     然后点击右上角注销系统,用root账户和密码登录

永恒之蓝实验,web安全,网络安全,web安全,linux

 永恒之蓝实验,web安全,网络安全,web安全,linux

三、永恒之蓝实验

 1.打开终端使用命令行查看ip地址,并测试是否能互通

(1)Kali-Linux为Linux系统,查看ip的命令为:ifconfig

永恒之蓝实验,web安全,网络安全,web安全,linux

 (2)Windows 7为Windows系统,可以按快捷键windows+r打开终端,查看ip的命令为:ipconfig

永恒之蓝实验,web安全,网络安全,web安全,linux

(3)通过ping命令,测试两台虚拟机是否能连通

永恒之蓝实验,web安全,网络安全,web安全,linux

2. 主机发现

    nmap -T4 -A -v 靶机ip地址,进行ip端口扫描。扫描到开放了445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。

永恒之蓝实验,web安全,网络安全,web安全,linux

3.启动msf

    kali-linux输入msfconsole启动msf(若不是root登陆需sudo提升权限) 。#msfconsole会启动metasploit,命令提示行显示msf则启动成功。
注意:每次启动时显示的图标都会不一样哟,就像开彩蛋,哈哈哈哈。
永恒之蓝实验,web安全,网络安全,web安全,linux

  4.查看漏洞模块

    输入search ms17-010查看漏洞模块

永恒之蓝实验,web安全,网络安全,web安全,linux

 3 auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在ms17-010漏洞。

0 exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般两者配合使用,前者先扫描,若是显示有漏洞,再进行攻击。

5.扫描过程

    可以使用use auxiliary/scanner/smb/smb_ms17_010或者use 3命令

永恒之蓝实验,web安全,网络安全,web安全,linux

 6.攻击过程

    可以使用use exploit/windows/smb/ms17_010_eternalblue或者use 0命令

永恒之蓝实验,web安全,网络安全,web安全,linux

 永恒之蓝实验,web安全,网络安全,web安全,linux

 7.显示远程主机系统信息: sysinfo

永恒之蓝实验,web安全,网络安全,web安全,linux

8.通过 meterpreter 获取屏幕快照: screenshot

永恒之蓝实验,web安全,网络安全,web安全,linux

 可打开文件系统,在root目录中查看刚刚获取的快照

永恒之蓝实验,web安全,网络安全,web安全,linux

 永恒之蓝实验,web安全,网络安全,web安全,linux

永恒之蓝实验,web安全,网络安全,web安全,linux

9.上传文件到Windows主机,并从Windows主机中下载文件

永恒之蓝实验,web安全,网络安全,web安全,linux
永恒之蓝实验,web安全,网络安全,web安全,linux

永恒之蓝实验,web安全,网络安全,web安全,linux

10.获得windows登录用户名和密码

永恒之蓝实验,web安全,网络安全,web安全,linux

永恒之蓝实验,web安全,网络安全,web安全,linux

     https://www.cmd5.com/可以进行解密

永恒之蓝实验,web安全,网络安全,web安全,linux

11.打开被攻击机摄像头

永恒之蓝实验,web安全,网络安全,web安全,linux

注意:如果被攻击机没有摄像头,可以在win7虚拟机上打开摄像头。本博主真机没有该驱动,所以查看win7时,没有相应图标。

永恒之蓝实验,web安全,网络安全,web安全,linux

 本期到此结束,咱们下期见!!!文章来源地址https://www.toymoban.com/news/detail-718883.html

到了这里,关于网络安全入门第一课—永恒之蓝(ms17-010)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 复现永恒之蓝[MS17_010]

    目录 准备靶机 测试ping连通性 攻击漏洞 利用漏洞 1台kali,1台win7 win7系统可以在MSDN镜像网站里获取 注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统     win7的IP地址为192.168.164.129  kali的IP地址为192.168.164.130 将这两台机器互

    2024年02月01日
    浏览(34)
  • 永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 环境 信息收集 先扫描目标靶机IP 进入MSF查看是否存在永恒之蓝的漏洞 攻击 攻击机:kali 靶机:Windows Server 2008 对ip进行收集开放什么端口 先扫描目标靶机IP 因为在同一个内网之中 所以可以使用arp-scan -l 进行查询 知道目标靶机IP(192.168.162.146)来进

    2024年03月25日
    浏览(51)
  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(40)
  • 永恒之蓝(ms17-010)简介与复现

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲

    2024年02月10日
    浏览(48)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(38)
  • 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服

    2024年02月06日
    浏览(86)
  • 永恒之蓝漏洞 ms17_010 详解

    永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企

    2024年02月08日
    浏览(38)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(43)
  • MS17-010 永恒之蓝漏洞利用方式

    Eternal blue永恒之蓝漏洞 windows操作系统漏洞 借助工具Metasploit复现漏洞 利用条件: 1.目标计算机开启445端口 2.一般适用计算机系统 windows7 或windows server2008 R2 攻击机器:kali-Linux  192.168.109.130 目标靶机:windows7  192.168.109.129 1.在黑客机器中对目标计算机进行端口的扫描  发现目

    2024年02月09日
    浏览(40)
  • 主机漏洞利用演示MS17-010(永恒之蓝)

    ms17-010危害:对被攻击方的电脑造成蓝屏! 申明:本篇文章的用意仅做学习使用 网络搭建环境: 软件:Vmware Workstation 17 攻击机:Kali 靶机环境:Windows 7 Nmap软件的基本功能: 1、主机发现(Host Discovery) 2、端口扫描(Port Scanning) 3、版本侦测(Version Detection) 4、操作系统侦

    2024年02月15日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包