草庐IT

记录一次永恒之蓝(ms17-010)漏洞攻击 【后附msf常用命令】

文章目录漏洞简要环境准备攻击准备开始攻击部分攻击结果展示部分msf命令漏洞简要永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件

漏洞补丁:windwos补丁下载(MS17-010)

摘要:记录一下如何下载windows的补丁,起因为在群里搜集到一份其他格式排版的补丁报告(重庆信安网络安全等级测评),其称之为扫描渗透报告。一、问题现状报告为一份word格式,排版格式如下,指名出现问题的IP地址,解决链接,验证截图二、解决办法这里单独标注补丁下载地址,在知道补丁名称的时,能快速的搜索下载Windows补丁。windwos补丁下载地址:https://catalog.update.microsoft.com/Home.aspx01、找到对应windwos系统补丁列表通过word的链接,可以直达微软补丁页面,在补丁页面找到自己系统对应的版本02、补丁下载补丁可能包含多个,通过鼠标

Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

前言●环境:攻击机:Linuxkali(IP:192.168.107.129)靶机:Windows7Enterprise(x64)(IP:192.168.107.143)实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的!●永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于WannaCry勒索病毒的诞生,该病毒是不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的漏洞“EternalBlue”(永恒之蓝)进行改造而成。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多

《MS17-010(永恒之蓝)—漏洞复现及防范》

作者:susususuao免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。一.什么是永恒之蓝?-永恒之蓝永恒之蓝(EternalBlue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外通SMB协议,应用程序可以访问远程服务器端的文件、以及打印机、邮件槽(mailslot)、命名管道等资源。而永恒之蓝则通过TCP端口(445)和(139)端口来利

永恒之蓝漏洞复现(ms17-010)

文章目录一、永恒之蓝(EternalBlue)二、复现环境三、复现过程1.主机发现2.进入MSF框架3.使用ms17-010扫描模块,对靶机进行扫描3.1使用模块3.2查看模块需要配置的参数3.3设置攻击目标3.4再次查看配置参数3.5执行扫描4.使用ms17-010攻击模块,对靶机进行攻击4.1查看这个漏洞的信息4.2查看可攻击的系统平台4.3查看攻击载荷4.4设置攻击载荷(默认windows/x64/meterpreter/reverse_tcp)4.5查看参数配置4.6设置目标攻击目标ip4.6设置监听主机(kali)4.7执行攻击5.后渗透阶段查看主机系统信息查看主机ip查看用户身份获

永恒之蓝漏洞复现(ms17-010)

文章目录一、永恒之蓝(EternalBlue)二、复现环境三、复现过程1.主机发现2.进入MSF框架3.使用ms17-010扫描模块,对靶机进行扫描3.1使用模块3.2查看模块需要配置的参数3.3设置攻击目标3.4再次查看配置参数3.5执行扫描4.使用ms17-010攻击模块,对靶机进行攻击4.1查看这个漏洞的信息4.2查看可攻击的系统平台4.3查看攻击载荷4.4设置攻击载荷(默认windows/x64/meterpreter/reverse_tcp)4.5查看参数配置4.6设置目标攻击目标ip4.6设置监听主机(kali)4.7执行攻击5.后渗透阶段查看主机系统信息查看主机ip查看用户身份获

利用kali Linux复现永恒之蓝(MS17-010)漏洞

目录什么是永恒之蓝?永恒之蓝漏洞原理实验环境操作前提实验步骤(1)复现成功后,执行截图命令(2)对受害机器建立用户,并且开启受害机器的远程桌面并连接什么是永恒之蓝?永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝漏洞原理永恒之蓝是在Windows的

永恒之蓝(ms17-010)简介与复现

一、永恒之蓝的介绍永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。二、漏洞描述恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。本次黑

qt安装报错:下载“http://download.qt.io/online/xxxxx/_meta.7z“server replied: Bad Gateway出现网络错误

直接双击官网上下载下来的qt安装包,然后注册登录后到了第三步【安装程序】时,进行远程检索文件总会卡在这里,无法进行到下一步。报错如下:解决办法:点击右上角的叉号,关闭当前的安装程序,然后从cmd里启动该安装包,并为其切换中科大的源打开cmd将路径切换到当前安装包的位置如图,我的安装包位置在,那么就从cmd里切换到这个【下载】的目录下然后在该目录下运行.exe文件,并为其切换源如图:执行代码如下:.\qt-unified-windows-x64-4.5.1-online.exe--mirrorhttps://mirrors.ustc.edu.cn/qtproject然后就可以加载出安装程序,之后

[ WARN:0@0.010] : can‘t open/read file: check file path/integrity错误的一种解决办法

importcv2importnumpyasnp##读取图片#src=cv2.imread('../111/a.png',cv2.IMREAD_UNCHANGED)#blur=cv2.blur(src,(5,5))#cv2.imshow("original",src)#cv2.imshow("opening",blur)#等待显示img=cv2.imread('../素材/a.jpg')cv2.imshow('a',img)cv2.waitKey(0)cv2.destroyAllWindows()[WARN:0@0.010]globalloadsave.cpp:244cv::findDecod