首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
Python脚本与Metasploit交互进行自动永恒之蓝攻击
】的更多相关文章
Python脚本与Metasploit交互进行自动永恒之蓝攻击
我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最后调用 MSF 框架读取配置文件进行攻击! # -*- coding: utf-8 -*- """ Created on Sun Nov 12 09:11:33 2018 @author: 小谢 """ import os import optpar…
Python脚本与Metasploit交互攻击
Metasploit是一款强大的漏洞扫描和利用工具,编写Python脚本与Metasploit进行交互,可以自动化的扫描和利用漏洞. 相关文章:Metasploit框架的使用 在脚本中,我们首选需要利用 nmap 模块扫描目标主机是否开放了445端口,我们写了一个 findTarget() 函数,来扫描给定ip或者给定网段中开放了目标端口的主机,返回开放了445端口的主机列表.445端口是作为SMB文件共享协议的端口,在这个端口上,经常爆发出各种高危的漏洞. 相关文章:文件共享协议之139/44…
使用kali中的Metasploit通过windows7的永恒之蓝漏洞攻击并控制win7系统(9.27 第十三天)
1.开启postgresql数据库 2.msfconsole 进入MSF中 3.search 17-010 搜索cve17-010相关的exp auxiliary/scanner/smb/smb_ms17_010 扫描漏洞是否存在 exploit/windows/smb/ms17_010_eternalblue 用来攻击的exp 4.探测漏洞是否存在 use auxiliary/scanner/smb/smb_ms17_010 5.set rhosts 192.168.121.146 …
针对“永恒之蓝”攻击紧急处置手册(蠕虫 WannaCry)
首先确认主机是否被感染 被感染的机器屏幕会显示如下的告知付赎金的界面: 如果主机已被感染: 则将该主机隔离或断网(拔网线).若客户存在该主机备份,则启动备份恢复程序. 如果主机未被感染: 则存在四种方式进行防护,均可以避免主机被感染.针对未感染主机,方式二是属于彻底根除的手段,但耗时较长;其他方式均属于抑制手段,其中方式一效率最高. 从响应效率和质量上,360 建议首先采用方式一进行抑制,再采用方式二进行根除. 方式一:启用蠕虫快速免疫工具 免疫工具的下载地址:http://dl.b.360.c…
Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题
Metasploit利用ms17_010(永恒之蓝) 利用流程 先确保目标靶机和kali处于同一网段,可以互相Ping通 目标靶机防火墙关闭,开启了445端口 输入search ms17_010 搜索永恒之蓝漏洞 use exploit/windows/smb/ms17_010_eternalblue 漏洞利用攻击 use 0 option 其中Required是yes的都要配置并且配置正确 Rhost是目标机的IP 设置成目标靶机的IP set rhosts 192.168.204.137 P…
NSA永恒之蓝病毒,如何通过360工具修复?
简介: NSA武器库的公开被称为是网络世界"核弹危机",其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝.永恒王者.永恒浪漫.永恒协作.翡翠纤维.古怪地鼠.爱斯基摩卷.文雅学者.日食之翼和尊重审查.这些工具能够远程攻破全球约70%的Windows系统,无需用户任何操作,只要联网就可以入侵电脑,就像冲击波.震荡波等著名蠕虫一样可以瞬间血洗互联网,木马黑产很可能改造NSA的武器攻击普通网民. 据了解,比特币病毒早在2014年就在国外出现,2015年初开始在国内出现.而之所以被称…
【渗透测试】MS17-010 "永恒之蓝" 修复方案
多所院校电脑被勒索,吾等当代大学生怎能坐视不管. -------------------------------------------------------------------------------------------------------------------------------------- 一.预防 1.为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microso…
PCB Windows Petya(永恒之蓝)勒索病毒补丁检测代码
公司内部电脑招受到新的勒索病毒Petya(永恒之蓝)攻击,直接导致受攻击的电脑系统崩贵无法启动,这次勒索病毒攻击影响范围之广,IT,人事,工程,生产,物控等部门都无一幸免,对整个公司运转产生了非常严重的破坏, 经过整个IT运维与开发团队的全体努力病毒基本得到了控制.在这里分享一下Petya(永恒之蓝)勒索病毒补丁检测 关于Petya勒索信息可以点击http://blogs.360.cn/post/petya.html 一.电脑中了Petya(永恒之蓝)勒索病毒后的图像 二.Petya(永恒之蓝)…
Metasploitable3学习笔记--永恒之蓝漏洞复现
漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序. 影响版本: 目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000.Windows XP.Windows 2003.Windows Vista.Windows 7.Windows…
python脚本-开机自动联网
办公室的电脑开机之后,需要打开浏览器登录校园用户认证网页,输入用户名密码登录认证之后才能联网,每次都这样搞很麻烦,写了个Python脚本自动完成这个工作. onStartup.py #file:onStartup.py #coding:utf-8 import datetime,urllib2 def getMeOnLine(): #step 1:auto-authentication opener = urllib2.build_opener() opener.addheaders.appen…