您的位置  > 互联网

360安全卫士和火绒防护谁的安全能力强的测试环境介绍

什么是永恒之蓝?

永恒之蓝指的是,2017年4月14日晚,黑客组织( )发布了大量网络攻击工具,其中就包括“永恒之蓝”工具。 《永恒之蓝》利用系统的SMB漏洞获取系统最高权限。 5月12日,犯罪分子通过修改“永恒之蓝”制造勒索病毒。 英国、俄罗斯、欧洲和中国的许多大学内网、大型企业内网以及政府机构的私人网络被感染,并被勒索支付高额费用。 需要赎金才能解密恢复的文件

以上介绍来自百度百科。 简单来说,该黑客团伙利用445端口的SMB漏洞进行勒索。 因此,永恒之蓝又被称为445漏洞事件。 相信经历过的人都会明白,这和之前的熊猫烧香一样对社会危害严重。

下面我们详细讲一下 Go 是如何重现整个过程的。

测试环境介绍:

目标机:win7 攻击机:kali(kali自带框架,使用过程中比较方便)

整个操作流程如下:

第一步

首先使用nmap检查被入侵主机是否可以访问445端口(至于nmap是什么,这里就不详细介绍了,这个问题的重点不在这里)

nmap -sS -sV -Pn 192.168.1.22,根据返回结果可以看到445端口存在

然后打开或在终端中输入

有趣的是,每次启动的界面都会不同。 这或许就是程序员的浪漫吧! [傻笑]

然后使用//smb/模块进行漏洞分析,验证445端口是否可以被入侵。

使用show查看ms17-010漏洞的详细信息。 这里可以看到当前设置的端口是445,但是RHOST位置是空的。 这里需要设置IP。 对应的IP就是你被感染主机的IP。

设置RHOST 192.168.1.22

执行run可以看到xxx主机似乎存在ms17-010的可利用永恒之蓝漏洞。 这基本证实了这个主机是可以被入侵的。

执行use //smb/使用ms17-010攻击模块准备攻击

还可以使用show查看哪些系统主机可以被入侵

可以看到win7和R2系列都有。 尝试过win7的朋友还是可以尝试一下。

接下来再次设置被攻击主机IP,设置RHOST 192.168.1.22

接下来,运行并等待结果。 执行过程中如果看到出现WIN信息就说明已经成功了。

然后进入shell进入的cmd命令界面。 然后您可以通过在桌面上创建一个文件夹来证明入侵成功。

从上图可以看到,目标无人机已经被成功入侵。 今天就这样! [呲ya]我们以后还可以进行更深层次的渗透,比如启用对方的RDP远程权限、建立自己的管理员账户等等……