老生常谈,永恒之蓝-winxp

老生常谈,永恒之蓝-winxp

环境说明:

攻击机:kali
靶机:windows xp sp2
靶机开放服务:无,IE浏览器版本 6.0

信息收集:

扫描当前网段存活主机,发现目标主机:IP:192.168.2.67
在这里插入图片描述
查询靶机开放端口与操作系统,识别为:windows7 sp2,且可以看到445端口开放:
在这里插入图片描述
用nessus扫描,发现靶机存在漏洞:
在这里插入图片描述

渗透测试:

通过扫描可以看到靶机存在大量漏洞,本次渗透测试选择经典漏洞ms17_010(永恒之蓝)进行测试。
(1)打开msf,搜索ms17_010,并选择攻击方式为远程代码执行:
在这里插入图片描述
(2)使用该方式,并设置payload为基于windows的Meterpreter模块,链接方式为TCP:
在这里插入图片描述
(3)查看options选项,并设置rhost地址为靶机地址:192.168.2.67,端口为默认的445端口,lhost为kali地址,lport监听端口
默认为4444端口:
在这里插入图片描述
(4)开始攻击:
在这里插入图片描述
(5)攻击成功:进入靶机的系统盘:
在这里插入图片描述
获取靶机指定文件:
在这里插入图片描述

攻击流量分析:

Ps:由于上一个攻击靶机被打成了蓝屏,并且无法启动,所以分析时换了一个新靶机,IP地址变为192.168.2.69
开始攻击后,先建立TCP链接,如图发送SYN帧并收到ACK帧,三次握手,成功建立链接。并通过445端口成功启用SMB协议,
建立端对端的传输。
在这里插入图片描述
Kali向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出SMB协议的版本,靶机回传,同意请求,并返回ACK帧,然后kali发起一个Session setup X reques,并表明身份为.\(终端用户),从而调用靶机cmd。靶机回传Response同意链接。
在这里插入图片描述
追踪TCP流,获取靶机信息:
在这里插入图片描述
认证成功后kali发送树链接请求数据包,列出需要访问的网络资源:
在这里插入图片描述 在kali中执行dir操作,可见回传PSH帧,产生数据传输:
在这里插入图片描述

靶机防御:

在靶机中开启防护墙,并编辑出入站规则,关闭445端口的访问,使kali链接中断(发送数据无回传确认):
在这里插入图片描述

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值