早上6点多起床了,第一次起这么早,昨天晚上12点多,看到了一则紧急通知,勒索软件通过微软"永恒之蓝"漏洞针对教育网进行了大规模的攻击,而且有很多同学中招.中招后的结果如下图所示. 下面看一下紧急通知的内容: 关于防范ONION勒索软件病毒攻击的紧急通知 校园网用户: 近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失. 根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的&q…
1       永恒之蓝漏洞复现(ms17-010) 1.1     漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序. 1.2     漏洞影响: 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000.Windows XP…
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.com/backlion/p/9484949.html https://www.jianshu.com/p/91588e284fe8 “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大. 微软的漏洞2个漏洞公告 https://support.microsoft.com/zh-…
EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马.由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多…
漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序. 影响版本: 目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000.Windows XP.Windows 2003.Windows Vista.Windows 7.Windows…
1.开启postgresql数据库 2.msfconsole 进入MSF中 3.search 17-010 搜索cve17-010相关的exp auxiliary/scanner/smb/smb_ms17_010    扫描漏洞是否存在 exploit/windows/smb/ms17_010_eternalblue  用来攻击的exp 4.探测漏洞是否存在 use auxiliary/scanner/smb/smb_ms17_010 5.set rhosts 192.168.121.146  …
0x01 首先对目标机的开放端口进行探测,我们可以使用探测神器nmap 发现开放的445端口,然后进行下一步的ms17-010的漏洞验证 0x02 打开MSF美少妇神器,用search命令搜索ms17-010 用use命令选择要使用的扫描模块 use auxiliary/scanner/smb/smb_ms17_010 该模块之前需要设置相关选项,我们使用查看配置信息 show options 需要设置目标地址,设置命令: set rhosts 目标地址 然后执行run或exploit命令 可以…
永恒之蓝MS17-010漏洞复现 1.漏洞描述: 起因: 永恒之蓝(Eternalblue)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利用Windows系统的SMB漏洞可以获取系统最高权限.5月12日,不法分子通过改造"永恒之蓝"制作了wannacry勒索病毒,英国.俄罗斯.整个欧洲以及中国国内多个高校校内网.大型企业内网和政府机构专网中招,被勒索支…
以下部分是我的一次大作业,写了大概有一周,拿出来凑篇博客,如果有错误的地方,还请指正.粘贴过程中可能图片有错误. 1.环境搭建及简介 1.1 实验环境 Windows 7 (靶机) Parrot(攻击机) 1.2 环境简介 1.2.1 Windows 7(靶机) Windows 7 ,版本号为7601, 已开启SMB服务,445端口开启,防火墙关闭. IP地址:192.168.116.137 1.2.2 Parrot(攻击机) Linux Parrot 4.19.0 ,Parrot 是一款专门用…
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍 本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理.永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码.通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序…
实验环境:虚拟机:kali-linux windows 7 请自行下载安装 1.打开虚拟机 启动kali-linux 启动windows7(未装补丁) 2.获取IP地址(ifconfig ipconfig) kali-linux :192.168.0.129 windows7 : 192.168.0.130 3. kali-linux输入msfconsole启动msf(若不是root登陆需sudo提升权限) root@bogon:~# msfconsole 命令提示行显示msf则启动成功. 4.…
Metasploit利用ms17_010(永恒之蓝) 利用流程 先确保目标靶机和kali处于同一网段,可以互相Ping通 目标靶机防火墙关闭,开启了445端口 输入search ms17_010 搜索永恒之蓝漏洞 use exploit/windows/smb/ms17_010_eternalblue 漏洞利用攻击 use 0 option 其中Required是yes的都要配置并且配置正确 Rhost是目标机的IP 设置成目标靶机的IP set rhosts 192.168.204.137 P…
        好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,你不能泄露出来啊,我们要感谢伟大的组织Shadow Brokers(影子经纪人)多酷炫的名字,有木有很文艺的感觉,感谢他让我们小屁民也用用NSA的工具,O(∩_∩)O哈哈哈~,2016 年 8 月Shadow Brokers入侵了方程式组织(Equation Group是NSA下…
日期:2018-07-21 21:09:16 介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell.查看文件.获取密码. 0x01.实验环境 攻击机 系统:macOS Sierra 10.12.5 IP:10.211.55.2 靶机 系统:Windows XP SP3 英文版(虚拟机) IP:10.211.55.19 激活码:HTXH6-2JJC4-CDB6C-X38B4-C3GF3 0x02.使用 msf 攻击 XP 在 mac 中使用 metasploit 和 kali 中使用 me…
MS17-010远程溢出漏洞(永恒之蓝) Ti:2019-12-25 By:Mirror王宇阳 MS17-010 CVE-2017-0143 MS17-010 CVE-2017-0144 MS17-010 CVE-2017-0145 MS17-010 CVE-2017-0146 MS17-010 CVE-2017-0148 实验准备 漏洞原理 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended A…
1.什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. 2.SMB协议 SMB是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议.通过SMB协议可以在计算机间共享文件.打印机.命名管道等资源,电脑上的网上邻居就是靠SMB实现的:SMB协议工作在应用层和会话层,可以用在TCP/I…
1. 漏洞介绍 永恒之蓝: 恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利用Windows系统的SMB漏洞可以获取系统最高权限.5月12日,不法分子通过改造"永恒之蓝"制作了wannacry勒索病毒,英国.俄罗斯.整个欧洲以及中国国内多个高校校内网.大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件. 复现准备 kali linu…
勒索病毒爆发:上百国家遭"感染",Windows勒索病毒恐怖蔓延!勒索病毒,掀起了全球上百个国家.数十亿用户对网络安全的恐慌,微软推出的永恒之蓝ms17010补丁下载专为勒索病毒专杀而设计,同时推出的勒索病毒文件恢复软件是大家得力的勒索病毒文件恢复助手!http://www.catalog.update.microsoft.com补丁下载 https://technet.microsoft.com/en-us/library/security/ms17-010.aspxhttps://…
简介: NSA武器库的公开被称为是网络世界"核弹危机",其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝.永恒王者.永恒浪漫.永恒协作.翡翠纤维.古怪地鼠.爱斯基摩卷.文雅学者.日食之翼和尊重审查.这些工具能够远程攻破全球约70%的Windows系统,无需用户任何操作,只要联网就可以入侵电脑,就像冲击波.震荡波等著名蠕虫一样可以瞬间血洗互联网,木马黑产很可能改造NSA的武器攻击普通网民. 据了解,比特币病毒早在2014年就在国外出现,2015年初开始在国内出现.而之所以被称…
永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上. 经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒. 此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞…
“永恒之蓝”利用0day漏洞 ,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业.高校等内网环境下.感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2000-50000元不等. 445端口: 查看445端口是否开放,根据端口开启情况决定是否关停server服务. 查看445端口开启的方法: 步骤1:单击“开始”->“运行”,输入“cmd” 步骤2:在cmd命令窗…
永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上. 经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒. 此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞…
“永恒之蓝”NSA 武器免疫工具 针对 445 端口:445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道.有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞. 勒索病毒:新闻网: http://special.btime.com/37h7sasi85f95tpt54acpcir37b.sht…
附加知识: 漏洞来源与背景: 这个漏洞最初是由NSA(美国国家安全局)发现的,但是他们发现漏洞他不讲,然后遭殃了吧. 后来 有一个黑客组织叫:Shadow Brokers (影子经纪人) 入侵了NSA下属的黑客组织,窃取了大量的工具.  并且将部分的黑客工具公开到互联网上拍卖,当时预期公开的价格是100W比特币(价值近5亿美元),但一直都没人买.  要知道黑客都是有脾气的,  一气之下 ,把工具公开免费的放出来.  然后EternalBlue就这样被公开出来了.   Shadow Brokers…
多所院校电脑被勒索,吾等当代大学生怎能坐视不管. -------------------------------------------------------------------------------------------------------------------------------------- 一.预防 1.为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microso…
0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞.攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码.攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(客户端)连接到该服务器,一旦目标用户连接,即可在计算机上执行攻击者自定义的恶意代码.由于上述漏洞与WannaCry(2017年5月“永恒之蓝”)漏洞较为相似,易被蠕虫利用传播恶意程序,可能会成为恶意软…
目录 利用Nmap检测 MSF反弹SHELL 注意 乱码 参考 利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加个sudo IP/24 = 8位地址范围,对应的子网掩码简单理解: ip/24 11111111 11111111 11111111 00000000 2^8=256-2=254(台) ip/16 11111111 11111111 00000000 00000000 2^16=65536-2=65…
Eternal Blue(永恒之蓝)-ms17-010渗透测试 第一次做的渗透测试,也是第一次去写博客,还望各位师傅多多指正 :) 工具 1.靶机系统 window7 开放445以及139端口 2.kali-Linux虚拟机 注意要保证靶机与主机IP位于同一网段(可用ping命令进行检测) 0x01 更新metasploit 在kali终端输入msfconsole启动metaspolit模块 然后输入apt-get install metaspolit-framework(要在root权限下,若…
SMB协议利用之ms17-010-永恒之蓝漏洞抓包分析SMB协议 实验环境: Kali msf以及wireshark Win7开启网络共享(SMB协议) 实验步骤: 1.查看本机数据库是否开启,发现数据库是关闭的,需要开启 2. 打开本机数据库 3.再次查看postgresql数据库状态,发现postgresql数据库已经开启 4.打开msf,查看msf是否连接上数据库,下图显示连接上数据库了 5.如果没有连上数据库,并且发现数据库服务也开启了,这时可以通过初始化msf 数据库,便能解决问题 6…
公司内部电脑招受到新的勒索病毒Petya(永恒之蓝)攻击,直接导致受攻击的电脑系统崩贵无法启动,这次勒索病毒攻击影响范围之广,IT,人事,工程,生产,物控等部门都无一幸免,对整个公司运转产生了非常严重的破坏, 经过整个IT运维与开发团队的全体努力病毒基本得到了控制.在这里分享一下Petya(永恒之蓝)勒索病毒补丁检测 关于Petya勒索信息可以点击http://blogs.360.cn/post/petya.html 一.电脑中了Petya(永恒之蓝)勒索病毒后的图像 二.Petya(永恒之蓝)…