新手学做网站pdf手,wordpress+手机站目录,做网站暴利赚钱,网站建设建立好如何盈利中华人民共和国网络安全法任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具:明知他人从事危害网络安全的活动的不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具:明知他人从事危害网络安全的活动的不得为其提供技术支持、广告推广、支付结算等帮助。以下操作都是在合法的靶场进行操作如果我这篇文章哪里有操作不对或者错误的地方希望各位大佬可以指出我会积极进行整改一介绍永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限以此来控制被入侵的计算机。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞这个漏洞导致攻击者在目标系统上可以执行任意代码。二演示流程用nmap -sV -p445 --scriptsmb-vuln-ms17-010 目标IP去扫描目标主机是否存在该漏洞永恒之蓝nmap是网络扫描和安全审计工具的作用 -p445是代表445端口--scriptsmb-vuln-ms17-010是漏洞扫描模块 看目标主机是否存在MS17-010的这个漏洞然后如果有这个漏洞下一步是进行攻击输入指令msfconsole进行msfconsole工具俗称美少妇kali里面有自带这个模块输入search ms17-010来查找模块 输入use 0使用 0 exploit那个目标进入该攻击模块显示msf6 exploitwindows/smb/ms17_010_eternalblue:这些是红色字体就代表成功可以对目标主机进行实时攻击了 输入show options(查看模块可选项)输入attack或者run,输入run vnc(尝试监控对方桌面看是否攻击入侵成功)如果显示对方桌面就代表成功——如果要退出就按住CtrlC退出三怎么预防永恒之蓝这个漏洞攻击呢安装MS17-010补丁这是最根本的防护措施及时更新Windows系统保持最新安全补丁关闭445端口在防火墙阻止SMB协议的445端口限制SMB访问只允许必要的内部访问隐藏用户添加和替身影子需要先把权限切换为最高管理权限在搜索框搜索cmd然后右击以管理员身份运行然后就可以执行哪些用户管理命令就行了填写用户组或者用户步骤在目标机子上在搜索框搜索cmd然后右击以管理员身份运行用创建普通用户net user 用户名 密码 /add这个命令执行但是要在公户名后面紧挨着添加一个$符号就好了不过这个隐藏只是在net user这里查看不到你在计算机本机用户组里是可以看到的替身影子比如把隐藏用户做成admin的影子或者administrators等其他影子 流程为先远程登录到目标电脑然后打开目标电脑命令窗口widowsR输入regedit打开系统注册表选择第三个HKEY_LOCAL_MACHINE的三角形下列然后点击SAM的三角形下列然后选择第二个SAM右击权限在安全里面点击administrators这个把没有开启允许的对钩勾上点击应用和确定就好了然后点击查看刷新几遍后SAM会有新的文件我们给他打开 还是选择SAM的三角形下列然后选择Domains的三角形下列在选择Users的三角形下列在选择Nmes的三角形下列,Users代表用户资料Nmes代表用户名字点击你创建好的隐藏用户某某$,右边类型会显示0x3e0或者其他点击隐藏用户某某$右击选择点击导出保存到桌面文件名根据情况编辑不影响然后根据隐藏用户某某$类型显示的0x3e0或者其他选择上面的3E什么什么然后给他也导出到桌面然后点击你要做谁的影子根据他的类型选择上面的信息资料再导出到桌面然后点击影子的信息资料右击选择编辑复制F值后面的数值然后再选择mac的信息资料右击选择编辑把F值后面的数值替换为目标影子的F值后面的数值然后ctrlS保存接下来在搜索框搜索cmd然后右击以管理员身份运行在这个命令窗口里面删掉隐藏用户某某$的用户信息 然后接下来把桌面是的隐藏用户某某$用户名和信息数据导入到系统流程为双击打开然后后面提示点击确认就行。完了之后再把系统注册表复原流程为点击第二个SAM右击点击权限点击安全选择administrators这个把之前勾上的取消掉回复最初的权限。 以上就是隐藏用户的添加流程如那有错误各位大佬可以直接指出预防这个隐藏用户和替身影子直接在系统信息注册表查看是否有没有这种隐藏用户或者替身影子