永恒之蓝ms17_010复现
永恒之蓝ms17_010复现
永恒之蓝ms17_010
2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。
来源于:百度百科
环境:
攻击机:kali linux
靶机:win 7 企业版
1 主机存活扫描
1 |
|
2 主机端口扫描
1 |
|
win 7? 端口 445?
3 永恒之蓝ms17_010复现
msf开起来
1 |
|
ok 可以利用
1 |
|
取得meterpreter控制台
1 |
|
获取win 7桌面截图
接着是windows 7提权
自己是管理员,那么我增加一个用户cyber ,并将他加入到管理员组
1 |
|
win7打开计算机管理
可以发现,cyber已经是管理员用户组的一员了
接下来则是后门和痕迹清理(暂时鸽了)
原本没去做永恒之蓝的想法,但是作业。。。一言难尽啊(可能这就是学业上的差距吧)
没办法,得给自己加工,于是有永恒之蓝的想法。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!