一,准备工作
1.虚拟机VMware Workstation Pro17的安装(B站上有许多安装教程),在此附上下载地址。https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html
https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html
2.镜像环境安装(安装虚拟的win7,kali-linux系统)
kali-Linux账号密码:kali,kali
win7账号密码:client,12345678
我可以在此解释一下它们是干什么用的:你想攻击电脑,程序,小白肯定不会拿自己电脑的主系统来搞事吧。因此我们需要一台虚拟的黑客电脑系统(Kali-Linux)以及 靶机(win7),kali是一个集成了很多黑客工具的软件,Kali Linux是专门用于渗透测试的Linux操作系统。
3.虚拟机网络配置
4.在kali-linux中启动最高权限
二.永恒之蓝漏洞复现,控制Win7系统
1.漏洞介绍
永恒之蓝≠WannaCry,也不等于其他勒索、挖矿病毒,“永恒之蓝”是个漏洞,利用Windows系统的SMB漏洞可以获取系统最高权限。黑客通过利用名为“Eternal Blue”(永恒之蓝)的NSA代码,导致软件能够自我传播,“永恒之蓝”可远程攻击Windows的445端口(文件共享)
2.SMB协议介绍
SMB(ServerMessageBlock)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。但是,SMB协议中采用控制文件安全传输的机制是使用客户身份验证的方式,该方式通过客户端向服务器端发送验证密码来获取文件传输的权限,不过针对该机制的网络攻击相对严重,攻击程序通过对验证密码的截获来窃取文件的访问权限,局域网下文件传输的安全性得不到保障。
3.对Mataspolit的介绍
4.实验(处于同一网段下的渗透测试攻击)
现在是模拟实验,后期会讲到底层逻辑
攻击机:kali-linux ip:192.168.116.128 靶机:Win7 ip: 192.168.116.130
(1)信息收集(使用Kali自带的nmap工具对win7进行扫描)
可以查看到WIN7的445端口是处于开放状态,由此可以知道有大概率能攻击成功!!!
(2)ping连通成功与否(使用ping来测试kali与win7是否具有连通性,攻击一个机器前提是能连接到它)
此时可以知道连接成功,而若是靶机关机,则会出现以下情况
(3)使用模块msfconsole(msfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马)
启动攻击模块msf => 搜索永恒之蓝(ms17-010) => 选择攻击的模块 => 攻击载荷设置(已自动设定好) => 查看设置,设置靶机的ip地址为攻击目标 => 设置攻击者的ip地址 => 攻击,看到meterpreter,得到后渗透权限 => 各种操作
搜索ms17-010,下面有 0 1 2 3 4 共5个攻击模块
我选择模块0进行攻击
输入show options查看选项
设置靶机的ip地址为攻击目标 , 设置攻击者的ip地址 。设置好了之后,再次输入show options就会发现RHOSTS已经设置成功,下一步就是运行(run)
运行
看到这里,知道攻击成功,接下来可以看看我们能干些什么呢?
下面就让我来给些命令吧:
输入help查看:
(4)各种操作实现(精彩的时刻到了,千万不要走开哟!!!)
A.截屏(screenshot)
B.将你的截屏图片上传到靶机Win7的c盘上:
下面我给出相应的格式标准你可以参照以下标准另行上传与下载文件
命令如下:upload /home/kali/LfrdmXIb.jpeg c:\\
看是否上传成功:
哈哈,成功了
那试一试从Win7中下载图片呢?
C.后渗透利用
在攻击机上查看获取到的Win7的权限,WIndows查看:getuid Kali-linux查看:whoami
![](https://i-blog.csdnimg.cn/blog_migrate/62494f139c2b950e1fee855b4089c016.png)
![](https://i-blog.csdnimg.cn/blog_migrate/e3db2ffd12289bdee9b881ab1d7ba14f.png)
又到了和各位说下次再见的时候了。
这里是我的平台,Evan_Qin的平台,它会点点滴滴记录我关于网络安全的成长。
希望咱们共同努力,共同进步吧。