kali 利用msf通过win7永恒之蓝漏洞获取权限

kali 利用msf通过win7永恒之蓝漏洞获取权限

老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事

本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,还请各位大佬多包含!好久没有写过博客记录自己的学习了,今天顺手也记录一下。

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

实验准备:

kali虚拟机
win7x64虚拟机(关闭防火墙)

操作步骤

1.首先查看攻击机的ip地址,界面如图1所示:
图1 查看攻击机的ip地址
2. 使用nmap扫描192.168.221.1-254这一网段[2],如图2.1:
图2.1  使用nmap扫描当前网段
查看扫描结果图2.2可以看到在192.168.221.133这一ip地址的445端口是开放的。同时,445端口提供的服务为microsoft-ds,即windows文件共享服务,因此猜测可以使用永恒之蓝漏洞(ms17-010)攻击这个主机。
图2.2  查看nmap扫描结果
3.使用nmap的script工具查看192.168.221.133这一ip地址下有哪些常见漏洞,如图3.1,此句命令中vuln表示漏洞
图3.1  使用nmap的script工具查看常见漏洞
图3.2  使用nmap的script工具扫描出的漏洞
由图3.2可知,共扫描出4个漏洞,其中就有永恒之蓝漏洞(ms17-010),证明先前的猜测是正确的。
4.输入msfconsole进入msf的控制台[3-5],如图4:
图4  进入msf的控制台
5.使用search命令查找ms17-010漏洞可利用的攻击模块和辅助模块,查找结果如图5所示。其中exploit开头的为攻击模块,auxiliary开头的为辅助模块。
图5  使用search命令查找可利用的模块
6.使用use命令调用第一个模块,如图6所示:
图6  use命令调用攻击模块
7.输入show options查看此模块需要设置的参数,如图7。其中Required列中为yes的项目为必须要设定的参数,从图中可以看出,RHOSTS项需要设置,此参数为要攻击的目标机的ip地址。

图7  查看需要设置的参数
8.设置RHOSTS参数为目标机IP地址,如图8:
图8  设置参数
9.输入run执行攻击模块,攻击结果如图9所示:
图9
由图中的”ETERNALBLUE overwrite completed successfully (0xC000000D)!”以及下面的”WIN”可以知道已经成功对目标主机进行了渗透攻击。,接下来可以执行后渗透命令。
10.执行后渗透命令监视目标机,监控步骤如图10.1、10.2、10.3所示:

首先,通过download命令下载目标机中路径C:\Users\swm\Desktop下的文件pt.xls,下载步骤如图10.1(a)所示。其中cd命令为进入当前文件夹下的文件夹,dir命令为查看当前文件夹下所有文件及文件夹。由控制台中的提示可知pt.xls文件成功保存到了攻击机/home/swm_kali/pt.xls的路径下,如图10.1(b)所示。
图10.1(a)通过download命令下载目标机中的文件
图10.1(b)成功下载该文件至攻击机的文件夹中
使用screenshot命令截取当前目标机的操作界面截图,步骤如图10.2所示,截图文件保存路径为/home/swm_kali/oHjLlPUc.jpeg。
图10.2(a)使用screenshot命令截图
图10.2(b)成功截取目标机截图至攻击机的文件夹中
最后,使用clearev命令清除日志,清除过程如图10.3所示:
图10.3(a)清除日志前的目标机
图10.3(b)使用clearev命令清除目标机日志
图10.3(c)清除日志后的目标机

总结

此次实验基于kali操作系统对win7进行渗透攻击。首先,使用nmap扫描攻击机所在的网段,查看该网段下是否存在可以攻击的目标。发现可能的攻击目标之后,使用nmap的script脚本扫描目标机存在的漏洞。之后,进入msf的控制台查找ms17-010的相关模块。选用攻击模块并设置参数进行攻击。渗透攻击成功后,即可使用后渗透命令获取目标机的相应信息。

参考:

  1. https://blog.csdn.net/weixin_45744814/article/details/120291309?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link

  2. https://blog.csdn.net/qq_42280544/article/details/84207905

  3. https://www.bilibili.com/video/BV1cL41147FF?spm_id_from=333.999.0.0

  4. https://www.bilibili.com/video/BV17R4y1p7Wg?from=search&seid=12027287542645169981&spm_id_from=333.337.0.0

最后附一下win7x64和win7x86的磁力链接吧
kali可以在官网找到磁力链接,地址如下:
https://www.kali.org/get-kali/

win7x64:
magnet:?xt=urn:btih:E86414F638E11104248108B155BE9408A8362509&dn=cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso&xl=3420557312

win7x86:
magnet:?xt=urn:btih:585DF592DE43A067C75CFE5A639B41FC3F24DA6F&dn=cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso&xl=2653276160

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值