暑假---作业1
永恒之蓝(EternalBlue)是一个针对Microsoft Windows系统SMB协议漏洞的计算机攻击工具,漏洞编号为CVE-2017-0144,属于Microsoft安全公告MS17-010中描述的远程代码执行漏洞。永恒之蓝漏洞影响了包括Windows XP、Windows Vista、Windows 7、Windows 8.1、Windows 10以及各版本的Windows Server
学习目标:
- docker搭建 ,VPN
- 小皮面板搭建pikachu
- bp使用爆破模块破解pikachu的登陆密码
- mfs复现永恒之蓝
- 其他
学习内容:
1.docker搭建 ,VPN
使用官方安装脚本自动安装 (仅适用于公网环境)
curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
手动安装帮助 (阿里云ECS可以通过内网安装,见注释部分内容)
Ubuntu 14.04 16.04 (使用apt-get进行安装)
# step 1: 安装必要的一些系统工具
sudo apt-get update
sudo apt-get -y install apt-transport-https ca-certificates curl software-properties-common
# step 2: 安装GPG证书
curl -fsSL http://mirrors.aliyun.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add -
# Step 3: 写入软件源信息
sudo add-apt-repository "deb [arch=amd64] http://mirrors.aliyun.com/docker-ce/linux/ubuntu $(lsb_release -cs) stable"
# Step 4: 更新并安装 Docker-CE
sudo apt-get -y update
sudo apt-get -y install docker-ce
注意:其他注意事项在下面的注释中
# 安装指定版本的Docker-CE:
# Step 1: 查找Docker-CE的版本:
# apt-cache madison docker-ce
# docker-ce | 17.03.1~ce-0~ubuntu-xenial | http://mirrors.aliyun.com/docker-ce/linux/ubuntu xenial/stable amd64 Packages
# docker-ce | 17.03.0~ce-0~ubuntu-xenial | http://mirrors.aliyun.com/docker-ce/linux/ubuntu xenial/stable amd64 Packages
# Step 2: 安装指定版本的Docker-CE: (VERSION 例如上面的 17.03.1~ce-0~ubuntu-xenial)
# sudo apt-get -y install docker-ce=[VERSION]
# 通过经典网络、VPC网络内网安装时,用以下命令替换Step 2、Step 3中的命令
# 经典网络:
# curl -fsSL http://mirrors.aliyuncs.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add -
# sudo add-apt-repository "deb [arch=amd64] http://mirrors.aliyuncs.com/docker-ce/linux/ubuntu $(lsb_release -cs) stable"
# VPC网络:
# curl -fsSL http://mirrors.cloud.aliyuncs.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add -
# sudo add-apt-repository "deb [arch=amd64] http://mirrors.cloud.aliyuncs.com/docker-ce/linux/ubuntu $(lsb_release -cs) stable"
安装校验
root@iZbp12adskpuoxodbkqzjfZ:$ docker version
Client:
Version: 17.03.0-ce
API version: 1.26
Go version: go1.7.5
Git commit: 3a232c8
Built: Tue Feb 28 07:52:04 2017
OS/Arch: linux/amd64
Server:
Version: 17.03.0-ce
API version: 1.26 (minimum version 1.12)
Go version: go1.7.5
Git commit: 3a232c8
Built: Tue Feb 28 07:52:04 2017
OS/Arch: linux/amd64
Experimental: false
配置镜像加速器
针对Docker客户端版本大于 1.10.0 的用户
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://m8w0qhr2.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
2.小皮面板搭建pikachu

3.bp使用爆破模块破解pikachu的登陆密码

4.mfs复现永恒之蓝
永恒之蓝(EternalBlue)是一个针对Microsoft Windows系统SMB协议漏洞的计算机攻击工具,漏洞编号为CVE-2017-0144,属于Microsoft安全公告MS17-010中描述的远程代码执行漏洞。该漏洞允许攻击者在无需用户交互的情况下,通过向目标系统的SMB服务发送特制数据包来获得系统控制权。2017年4月,黑客组织"影子经纪人"公开泄露了这个工具,使得该漏洞被广泛利用于恶意攻击活动
影响范围
永恒之蓝漏洞影响了包括Windows XP、Windows Vista、Windows 7、Windows 8.1、Windows 10以及各版本的Windows Server系统在内的多个Windows系统版本。
基本原理
永恒之蓝漏洞利用了Microsoft Windows系统中SMB(Server Message Block)协议版本1的实现缺陷。漏洞存在于srv.sys驱动程序的Srv!SrvOs2FeaToNt函数中,该函数在处理SMB数据包时进行了不安全的内存移动操作。攻击者通过发送特制SMB数据包触发缓冲区溢出漏洞,从而在目标系统的内核模式下执行任意代码,获得最高权限。

5.笔记
学习时间:
学习时间为学习时间
| 学习时间 | 筋肉人 |
| 为学习时间 | future |
内容为笔记【有时比较抽象,有时比较过于详细,请宽恕。作者可能写的是仅个人笔记,筋肉人future】
学习产出:
- 技术笔记 1遍
- 有错误请指出,作者会及时改正

![]()
![]()
![]()
更多推荐

所有评论(0)