文章目录一、永恒之蓝(EternalBlue)二、复现环境三、复现过程1.主机发现2.进入MSF框架3.使用ms17-010扫描模块,对靶机进行扫描3.1使用模块3.2查看模块需要配置的参数3.3设置攻击目标3.4再次查看配置参数3.5执行扫描4.使用ms17-010攻击模块,对靶机进行攻击4.1查看这个漏洞的信息4.2查看可攻击的系统平台4.3查看攻击载荷4.4设置攻击载荷(默认windows/x64/meterpreter/reverse_tcp)4.5查看参数配置4.6设置目标攻击目标ip4.6设置监听主机(kali)4.7执行攻击5.后渗透阶段查看主机系统信息查看主机ip查看用户身份获
目录什么是永恒之蓝?永恒之蓝漏洞原理实验环境操作前提实验步骤(1)复现成功后,执行截图命令(2)对受害机器建立用户,并且开启受害机器的远程桌面并连接什么是永恒之蓝?永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝漏洞原理永恒之蓝是在Windows的
一、永恒之蓝的介绍永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。二、漏洞描述恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑
importcv2importnumpyasnp##读取图片#src=cv2.imread('../111/a.png',cv2.IMREAD_UNCHANGED)#blur=cv2.blur(src,(5,5))#cv2.imshow("original",src)#cv2.imshow("opening",blur)#等待显示img=cv2.imread('../素材/a.jpg')cv2.imshow('a',img)cv2.waitKey(0)cv2.destroyAllWindows()[WARN:0@0.010]globalloadsave.cpp:244cv::findDecod
注意:本实验实在虚拟机中完成,旨在技术交流学习请勿用于任何违法犯罪的活动中;任何未经同意授权的渗透测试均为违法行为;实验目的:使用kali通过msfconsole工具,利用ms17-010漏洞获取靶机shell,创建账户远程登录到目标靶机上。实验环境:虚拟机环境下攻击机:linuxkali(IP:10.10.10.3)靶机:windows7企业版(IP:10.10.10.11)实验过程:1、我们首先使用nmap工具对目标靶机进行端口扫描,确认是否存在漏洞端口445号开启;通过上图我们可以看到存在445端口开启的情况。接着我们使用msfconsole工具对目标靶机进行漏洞扫描;(1)搜索漏洞工具
目录1.RFID概述1.1RFID工作原理1.2RFID分类1.3RFID模块1.4RFID卡片1.5IC卡和ID卡介绍1.6IC卡和ID的区分2.Mifare卡结构原理2.1Mifare卡概述2.2Mifare非接触式IC卡性能简介(M1)2.2.1MifareS50与MifareS702.2.2S50存储结构2.2.3M1射频卡工作原理2.2.4M1射频卡与读写器的通讯2.3MRF522简介2.4NFC读写辅助APP介绍—NFCWriter本文是STM32驱动RC522RFID模块的基础知识篇,硬件SPI方式驱动RC522见:基础篇010.2STM32驱动RC522RFID模块之二:STM
目录1.实验硬件及原理图1.1RFID硬件1.2硬件原理图2.单片机与RFID硬件模块分析3.利用STM32CubeMX创建MDK工程3.1STM32CubeMX工程创建3.2配置调试方式3.3配置时钟电路3.4配置时钟3.5配置GPIO3.6配置SPI3.7配置串口3.8项目配置4.MDK工程驱动代码调试4.1按键、LED程序4.1.1User.h文件的代码4.1.2User.c文件的代码4.1.3键盘程序key.c和key.h4.2RC522驱动程序4.2.1RC522.h文件4.2.2RC522.c文件4.2.3RFID.h文件4.2.4RFID.c文件4.3UART串口printf,s
1.复现准备攻击机:Linuxkali(IP:192.168.52.132)靶机:Windows7(x64)(IP:192.168.52.130)条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的Windows主机) 2.复现过程登录kalilinux,用nmap探测本网段存活主机nmap192.168.52.0/24 可以看到靶机的445端口已开启 3.使用永恒之蓝漏洞打开MSF:msfconsole 搜索ms17-010代码:searchms17_010使用以下模块:auxiliary/scanner/smb/sm
学习目标:学习kali和了解病毒永恒之蓝(ms17-010)学习内容:1.搭建环境win7和kali,两台虚拟机需要处于同一内网(这里我使用的网络适配器都是NAT模式)2.确保两台虚拟机在同一内网win7和kali3.使用kali ,打开终端,输入msfconsole(渗透测试工具)4.对永恒之蓝(ms17-010)进行搜索auxiliary(辅助) 也就是对目标主机进行扫描是否存在漏洞exploit(利用)也就是对利用漏洞进行攻击 5.选择模块use1进行然后设立需要扫描的ip Setrhost+ipexploit执行操作 扫描成功后进行攻击use2 setrhost+ipexpliot 这
1.什么是永恒之蓝:永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 ----百度百科2.复刻:工具:kali-linux2022