永恒之蓝 linux 最好的linux笔记本

其实永恒之蓝 linux的问题并不复杂,但是又很多的朋友都不太了解最好的linux笔记本,因此呢,今天小编就来为大家分享永恒之蓝 linux的一些知识,希望可以帮助到大家,下面我们一起来看看这个问题的分析吧!

Metasploit-ms17-010 永恒之蓝 | 2019-03-29

永恒之蓝是去年玩剩下的了,记得当初刚刚泄露的时候,用的是 NSA那个 fb.py脚本去复现漏洞的。现在 Metasploit里面已经集成了 17-010漏洞,渗透测试更加方便与正式化,内网中用 17-010去测一测会发现意外惊喜哦。

起初在 Docker环境下最后执行 exploit的时候总是拿不到 sessions,换了很多系统失败了很多次。后来果断感觉是 Docker环境的问题,于是用虚拟机下的 Kali测试,最后测试成功~~~~~所以测试的时候尽量少用 Docker环境下的 Kali来监听反弹的 sessions哦~~后来给幸安哥描述了这个情况,得到答复是 docker做这个反弹 shell监听得把 445端口映射出来才可以~~涨姿势了。关于端口映射后面会单独写文章来介绍,关于 msf一些高级用法本打算写在这篇文章里面的,后来发现有的冗余了,准备另开文章来写。

其中前 2个插件是 auxiliary目录下的,属于辅助验证程序。

3和 4是 exploit目录下的,这才是我们重点研究的对象~

这里就拿 auxiliary/scanner/smb/smb_ms17_010这个扫描插件来测试,这个插件的作用是扫描可能含有 ms17-010漏洞的服务器。

这里的 show options是显示这个插件相关的一些参数,在 Required这一栏下面是 yes的表示必填参数,这里面还剩 RHOSTS这个参数没有填写即目标网段。下面设置一个目标网段,准备进行扫描测试:

设置扫描线程,插件默认是 1,这里设置为 50:

可以执行 show options查看自己刚刚填写的参数信息:

或者

可以看到扫描出很多含有漏洞的主机了:

exploit成功~~

失败~~

这里我随便测试了没有成功,可能是这里我测试的 win7版本有点不一样,和官方介绍的所有版本略微有点不一样~~不过在测试 Server 08 R2版本的时候执行效率很高,可以很快拿到反弹的 shell。所以具体改良了哪些建议实际动手去测试一番。

kali操作机器的 ip地址是: 10.101.177.185,将 shell会话转到 kali的 6666端口上。

然后 msf就开始监听本机的 666的端口了。

这个时候在 windows下点击之前生成的 shell.exe,msf这里会劫持到会话。

Linux下面汉字默认是 UTF-8编码

Windows下汉字使用的是 GBK系列编码

Kali下先勾选 GBK编码

msf乱码

msf汉字正常

漏洞考古之永恒之蓝原理及利用

在网络安全领域中,永恒之蓝漏洞(MS17-010)是一个备受关注的话题。它涉及到的是SMB(Server Message Block)协议,一种用于文件共享和打印服务的网络通信协议。接下来,我们将逐步解析这个漏洞的原理以及如何利用它进行攻击。

SMB协议的工作原理是,当一个设备需要访问另一个设备的共享资源时,它会通过SMB发送请求。永恒之蓝漏洞主要存在于SMBv1和SMBv2的某些版本中,允许攻击者利用一个名为“Eternal Blue”的漏洞,通过发送特定的恶意数据包,触发系统缓冲区溢出,进而获取权限或控制系统。

在实验环境准备阶段,通常会使用Kali Linux作为攻击机,而Windows 7(旗舰版)作为靶机。攻击者需要确保攻击机(Kali)和靶机在同一网络中,可以通过ping命令确认。Kali的IP地址可以通过ifconfig命令获取,而Windows系统则使用ipconfig。通过netdiscover工具,攻击者可以探测网络中的存活主机。

接下来,使用Nessus进行系统扫描,以检测靶机是否存在永恒之蓝漏洞。创建新扫描任务,选择合适的扫描类型,如Basic Network Scan或Advanced Scan,等待扫描完成。扫描结果显示存在MS17-010漏洞,意味着攻击可以进行。此时,通过msfconsole(Metasploit Framework)进行漏洞利用,首先搜索并确认漏洞,然后选择exploit模块进行攻击,设置RHOSTS(目标主机)和THREADS(并发线程)参数,启动攻击。

一旦漏洞被利用,攻击者可以执行多种操作,如查看远程主机信息、获取用户权限、控制屏幕、获取shell等。通过设置payload和监听主机,攻击者可以进一步侵入系统。攻击成功后,攻击者可以创建新用户、修改系统设置,甚至打开远程登录端口,以便进行远程控制。

然而,随着Windows 7及以上版本的系统补丁更新,永恒之蓝漏洞已经变得罕见。所以,如今大部分系统已经不再容易受到这种漏洞的威胁。了解这个漏洞原理和利用方法,对于网络安全人员来说,是提升防御策略的重要一步。

永恒之蓝病毒如何溯源

永恒之蓝蠕虫病毒进行溯源及病毒传播分析

奇异网

2017-05-16 10:35

+订阅

江苏天泰实验室专门对Wannacry病毒进行溯源及病毒传播分析,发现,早在大半个月前,国外一些黑客论坛便流传了美国nsa泄漏的一套基于名为fuzzbunch的漏洞框架测试工具,该工具原理和主流入侵测试工具metasploit相若,而本次的帮凶nsa此前更曾被黑客入侵,泄漏了大量针对主流防火墙的一些后门攻击代码,实在令人咋舌,天台安全实验室对其中的代码进行分析,发现市面上的一些主流防护产品确实存在相应漏洞。

本次wannacry蠕虫攻击,天泰实验室通过大数据分析,其影响范围为win7sp1,win2008 sp1,xp,而win8 win10目前对此漏洞蠕虫攻击是免疫的,而linux操作系统坊间流传使用wine模拟器执行该蠕虫病毒程序可导致同样的文件被加密的灾难问题,天泰安全实验室目前正在核实跟踪,此次事件,范围之广,影响之深,实属罕见,核心问题是,黑客利用社会工程学的原理,轻易地打开了人们蛮以为十分安全的内网,可见,网络安全不止于系统安全,制度,人员思想的安全也是十分重要,目前,我国虽然有登报信息等一些安全体系去对系统最安全级别防护,但实际上,人员一旦意识松懈,密不透风的系统也是形同虚设。

本次蠕虫攻击经过江苏天泰实验室分析,很可能为邮件包含恶意连接,用户被诱骗点击导致导致灾难发生,蠕虫本身代码有自我复制功能,结合fb的代码,直接入侵系统,不得不让人联想到早前美国dns攻击的mirai病毒,通过终端设备弱口令直接入侵系统,不断自我复制,最终,这些被入侵的设备组成巨大的肉鸡网络,一举拿下美国网络的“半边江山”。

由于黑客的目的十分明确,以金钱为最终出发点,就是加密你所有文件,不让你使用,但根据天泰安全实验室统计,目前全球缴纳赎金的仅100余人,从意识上看,大部分人对这样的勒索已经见怪不怪了,可见,黑客的本次攻击意图是失败的,病毒虽然存在变异的可能性,但概率不大。

天泰安全实验室建议广大电脑用户,除了更新微软官方推出的补丁,切勿点击可疑连接,尤其是邮件附加连接,看清楚域名是否为官方地址等,提高风险意识,净化网络,人人有责,天泰安全实验室将为你后序跟中wannacry病毒发展动态。

阅读剩余
THE END