Metasploit利用永恆之藍ms17-010漏洞入侵win7過程

2020-12-06 Testgo

晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。

一共試驗了兩次,第一次失敗了,在最終的結果返回的是FAIL,這臺主機445埠是開放的,在入侵的前幾步過程中也是提示可以被入侵的,但是最終提示不行,也有可能是因為打了對應的補丁了吧,於是用另一臺虛擬機來實驗,結果成功了,接下來說下具體的試驗過程:

第一步,利於nmap查看被入侵主機是否可以445埠

nmap -sS -sV -Pn 192.168.1.22,根據返回結果可以看到是存在445埠的

然後打開metasploit或者在終端輸入msfconsle

有趣的是每次啟動metasploit時界面都會不同,這可能是屬於程式設計師的浪漫了吧!

然後先利用auxiliary/scanner/smb/smb_ms17_010模塊進行漏洞分析,驗證445埠是否能夠被入侵

使用show options查看ms17-010漏洞的詳細信息,這裡可以看到當前設置的埠為445,但RHOST的位置為空,這裡需要設置下ip,對應的ip就是你的被入侵主機的ip

set RHOST 192.168.1.22

執行run,能夠看到xxx主機看起來有可被利用的ms17-010的永恆之藍漏洞,這裡就基本上可以確認這臺主機是可以被入侵的

執行use exploit/windows/smb/ms17_010_eternalblue使用ms17-010攻擊模塊準備攻擊

還可以通過show targets查看哪些系統的主機可以被入侵

可以看到win7和server2008 R2系列都是可以的,對win7試驗完的朋友還可以對server 2008R2的來試一下。

接下來再一次的設置被攻擊的主機ip,set RHOST 192.168.1.22

接下來run 等待結果就行了,在執行過程中如果看到出現了WIN信息的時候就表示已經成功了

然後回車就會發現已經進入到windows的操作界面了,然後可以通過在桌面建立個文件夾來證明入侵成功的

相關焦點

  • 利用永恆之藍漏洞(MS17-010)入侵電腦
    前言:本篇教程主要講解通過kali中的MSF-Metasploit來利用永恆之藍漏洞入侵內網中的Windows7電腦。kalilinux攻擊機與Windows7靶機必須在同一網段,即同一區域網中。本篇文章詳細介紹了(1)如何入侵同一區域網下的電腦,拿下最高權限。(2)遠程連接到被入侵的電腦。(3)在被入侵的電腦中添加修改用戶。
  • 永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...
    永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例高達近30% 近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此
    該勒索病毒名為「永恆之藍」,偽裝為Windows系統文件,用戶一旦感染,電腦中大多數文件類型均會被加密,然後向用戶勒索價值 300 或 600 美金的比特幣。該病毒影響所有Windows作業系統。目前,瑞星所有產品均可對該病毒進行攔截,請將瑞星所有產品更新至最新版。同時,瑞星推出該病毒免疫工具「瑞星永恆之藍免疫工具」,用戶可下載防禦病毒。
  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    這次的「永恆之藍」勒索蠕蟲,是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此 - IT業界_CIO...
    該勒索病毒名為「永恆之藍」,偽裝為Windows系統文件,用戶一旦感染,電腦中大多數文件類型均會被加密,然後向用戶勒索價值300或600美金的比特幣。該病毒影響所有Windows作業系統。   目前,瑞星所有產品均可對該病毒進行攔截,請將瑞星所有產品更新至最新版。同時,瑞星推出該病毒免疫工具「瑞星永恆之藍免疫工具」,用戶可下載防禦病毒。
  • 另一惡意程序利用永恆之藍攻擊卻阻斷445埠
    近期,WannaCry勒索病毒把整個網際網路攪得天翻地覆,利用美國NSA洩露的永恆之藍漏洞大肆傳播。但騰訊電腦管家檢測到,在該病毒傳播的同時,還有一個惡意程序同樣在利用該漏洞進行傳播。因該惡意程序會阻斷受害電腦的445埠的網絡連接,故一定程度上阻止了WannaCry病毒的大肆傳播。目前,騰訊電腦管家已可攔截該攻擊,用戶不必驚慌。
  • 整合四大安全引擎 360安全大腦賦能win7盾甲全面防護
    原公安部第一研究所所長嚴明、360首席安全技術官鄭文彬就win7停服所帶來的安全風險和破局之道進行了主題演講,來自政府、金融、能源、醫療等眾多行業領導專家出席會議並參與討論環節,現場氣氛火爆。會上,鄭文彬談到,停更意味著微軟不再針對win7進行漏洞修復和縱深防禦策略,也不再提供安全防禦機制。
  • 「挖礦殭屍」利用SaltStack漏洞入侵伺服器:多家企業中招、已獲利...
    日前,騰訊御見威脅情報中心通報了一起H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦的入侵案例。據悉,騰訊安全威脅情報中心於2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬於挖礦木馬家族H2Miner。
  • 安全大腦解析「驅動人生定向攻擊「最新動作:利用木馬控制電腦挖礦
    2018年12月14日下午,360安全大腦監測到一批攜帶永恆之藍漏洞攻擊組件的下載器木馬,該類木馬主要通過「人生日曆」等驅動人生系列產品升級組件下發。14日晚間,360公司向廠商通報了相關情況,該下發活動已停止。截止目前,該木馬累計攻擊計算機超過6萬臺計算機(僅包括通過升級組件受到攻擊的情況,不含利用漏洞的二次攻擊情況,360安全衛士帶有永恆之藍漏洞免疫功能)。
  • 為什麼i7處理器不支持win7系統,背後的真實原因?
    為什麼i7處理器不支持win7系統,背後的真實原因?自從微軟win10系統正式發布之後,就有許多的用戶陷入到糾結中,win10和win7系統,究竟該選擇安裝哪一個?   針對微軟的Windows系統討論最熱烈的屬於win7與win10系統使用上的比較。支持安裝win7系統說:win10系統「垃圾」,多BUG,兼容性差...各種不好用等。
  • Win7停止更新怎麼升Win10 win7免費升級windows10教程
    Win7停止更新怎麼升Win10 win7免費升級windows10教程 1 月 14 日,微軟官方停止支持 Windows 7,這是其有史以來最強大的作業系統之一,但現在起 Windows 7
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    其中5個修復Windows漏洞,1個修復Internet Explorer漏洞,2個修復Office漏洞。其中遠程桌面組件及IE存在的高危漏洞可能導致黑客入侵或網頁掛成攻擊。金山已經同步更新補丁庫,金山毒霸安全專家建議所有用戶儘快升級修補。
  • 第二種核武器——你所不知道的漏洞戰爭
    要知道,這個病毒之所以能這樣肆意傳播,是因為它利用了 Windows 系統中一個非常離奇的漏洞,這個漏洞NB到了擁有自己的名字——永恆之藍。我們說回永恆之藍。在過去漫長的時間裡,永恆之藍漏洞一直是個絕密,全世界知道它存在的人寥寥無幾。而且這些人還隸屬於同一個屌炸天的組織——美國國家安全局(NSA)。