2017年时微软爆出了高危漏洞——永恒之蓝,3年后微软又爆出了一个继永恒之蓝的高危漏洞——永恒之黑,该漏洞所瞄准的服务都是SMB服务,额,在此不得不说,SMB服务既然那么鸡肋不如换一个来代替它,那样还能剩出一大笔钱来做 *** 作系统的优化.....
今天我们来介绍永恒之蓝的姊妹篇——永恒之黑(因为名字太像了,所以我就给他们认了个亲戚)。
对了,该漏洞好像不针对windows7,它是为了windows10来的。
实验环境:
kali
windows10(192.168.149.133)
POC和EXP
蓝屏攻击实验步骤:
1.先将搭建好的环境启动,然后将windows10的防火墙关闭(为了使后面能进行获取shell才进行的 *** 作)
2.先查看kali与wiindows10是否能ping通
3.从上图可得知,两台机器是互相能够通信的,然后我们在kali里面下载永恒之黑的POC对windows10进行漏洞探测(因为我这里是已经下载好了,所以就不演示下载 *** 作了,下载链接
4.从上图可以发现,该主机拥有该漏洞,至于造成蓝屏的原因,是因为该漏洞若不经过修改是无法获取shell,只能进行蓝屏攻击
获取shell攻击实验步骤:
1.这里需要修改一个exp,以免继续照成蓝屏的现象,下载链接。
2.先利用msf生成一个反d链接的python马
msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -b 'x00' -i 1 -f python
3.将生成出来的代码段复制到 exploit.py文件中进行替换(只将USER_PAYLOAD后面的代码替换掉)
改成这样
4.配置msf并进行监听
5.运行刚刚修改好的exp
这里翻个车,这里本来msf应该能获取到反d的数据,但因为某些元msf并没有反d到任何数据,所以获取shell的这个 *** 作目前这个环境可能做不了了,等以后换个环境再试试
注:永恒之黑的利用方式要比永恒之蓝要难点,且利用的范围比较小。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)